extensiÓn latacunga departamento de elÉctrica y...

113
EXTENSIÓN LATACUNGA DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA CARRERA DE TECNOLOGÍA EN ELECTRÓNICA “DI MENSIONAMIENTO E IMPLEMENTACIÓN DE UNA RED INALÁMBRICA CON ESTÁNDAR 802.11 PARA EL CASINO DE VOLUNTARIOS DE LA 13 BI “PICHINCHA”. Monografía presentada como requisito previo a la obtención del Título: TECNÓLOGO EN ELECTRÓNICA Y TELECOMUNICACIONES. CBOS. ELEC. HURTADO LOZADA DIEGO DANILO CBOS. ELEC. GUILCAPI DUCHI LUIS ALFONSO Latacunga-Ecuador FEBRERO 2014

Upload: others

Post on 17-Apr-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

EXTENSIÓN LATACUNGA

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

CARRERA DE TECNOLOGÍA EN ELECTRÓNICA

“DIMENSIONAMIENTO E IMPLEMENTACIÓN DE UNA RED

INALÁMBRICA CON ESTÁNDAR 802.11 PARA EL CASINO DE

VOLUNTARIOS DE LA 13 BI “PICHINCHA”.

Monografía presentada como requisito previo a la obtención

del Título:

TECNÓLOGO EN ELECTRÓNICA Y TELECOMUNICACIONES.

CBOS. ELEC. HURTADO LOZADA DIEGO DANILO

CBOS. ELEC. GUILCAPI DUCHI LUIS ALFONSO

Latacunga-Ecuador

FEBRERO 2014

ii

UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE

EXTENSIÓN LATACUNGA

CARRERA DE TECNOLOGÍA ELECTRÓNICA

DECLARACIÓN DE RESPONSABILIDAD

Nosotros, CBOS. ELEC. HURTADO LOZADA DIEGO DANILO Y

CBOS. ELEC. GUILCAPI DUCHI LUS ALFONSO.

DECLARO QUE:

El proyecto de grado denominado “DIMENSIONAMIENTO E

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA UTILIZANDO

EL ESTANDAR 802.11 PARA EL CASINO DE VOLUNTARIOS

DE LA BRIGADA DE INFANTERIA N° 13 “PICHINCHA” ha sido

desarrollado con base a una investigación exhaustiva, respetando

derechos intelectuales de terceros, conforme las citas que constan

al pie de las páginas correspondientes, cuyas fuentes se

incorporan en la bibliografía.

Consecuentemente este trabajo es de nuestra autoría.

En virtud de esta declaración, nos responsabilizamos del

contenido, veracidad y alcance científico del proyecto de grado en

mención.

Latacunga, Febrero del 2014.

HURTADO L. DIEGO D. GUILCAPI D. LUIS A.

CBOS. ELEC CBOS. ELEC

iii

UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE

EXTENSIÓN LATACUNGA

CARRERA DE TECNOLOGÍA ELECTRÓNICA

CERTIFICADO

DRA. MÓNICA HUERTA (DIRECTOR)

ING. DAVID RIVAS LALAEO (CODIRECTOR)

CERTIFICAN:

Que el trabajo titulado “DIMENSIONAMIENTO E IMPLEMENTACIÓN

DE UNA RED INALÁMBRICA UTILIZANDO EL ESTÁNDAR 802.11

PARA EL CASINO DE VOLUNTARIOS DE LA BRIGADA DE

INFANTERÍA N° 13 “PICHINCHA”, realizado por los señores: CBOS.

ELEC. HURTADO LOZADA DIEGO DANILO Y CBOS. ELEC.

GUILCAPI DUCHI LUIS ALFONSO ha sido guiado y revisado

periódicamente y cumple normas establecidas por la ESPE, en el

Reglamento de Estudiantes de la Universidad de la Fuerzas Armadas a

que constituye un trabajo de excelente contenido científico que

coadyuvará a la aplicación de conocimientos y al desarrollo

profesional, SI recomiendan su publicación. El mencionado trabajo

consta de UN empastado y UN disco compacto el cual contiene los

archivos en formato portátil de Acrobat. Autorizan a los señores: CBOS.

ELEC. HURTADO LOZADA DIEGO DANILO Y CBOS. ELEC.

GUILCAPI DUCHI LUIS ALFONSO que lo entregue al ING. JOSÉ

BUCHELI ANDRADE, en su calidad de Director de Carrera.

Latacunga, Febrero del 2014

DRA. MÓNICA HUERTA ING. DAVID RIVAS

DIRECTOR CODIRECTOR

iv

UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE

EXTENSIÓN LATACUNGA

CARRERA DE TECNOLOGÍA ELECTRÓNICA

AUTORIZACIÓN

Nosotros, CBOS. ELEC. HURTADO LOZADA DIEGO DANILO Y

CBOS. ELEC GUILCAPI DUCHI LUIS ALFONSO.

Autorizamos a la Universidad de las Fuerzas Armadas – ESPE la

publicación, en la biblioteca virtual de la Institución del trabajo

“DIMENSIONAMIENTO E IMPLEMENTACIÓN DE UNA RED

INALÁMBRICA UTILIZANDO EL ESTÁNDAR 802.11 PARA EL

CASINO DE VOLUNTARIOS DE LA BRIGADA DE INFANTERÍA

N° 13 “PICHINCHA” cuyo contenido, ideas y criterios son de

NUESTRA exclusiva responsabilidad y autoría.

Latacunga, Febrero del 2014

HURTADO L. DIEGO D. GUILCAPI D. LUIS A.

CBOP. ELEC. CBOS. ELEC.

v

DEDICATORIA

Dedico este trabajo principalmente a Dios, por haberme dado la

vida y permitirme el haber llegado hasta este momento tan

importante de mi formación profesional.

A mi madre, por haberme dado la vida y enseñarme que todo lo

que se quiere se puede con perseverancia y constancia. A mi

padre, a pesar de nuestra distancia física, siento que estás

conmigo siempre y aunque nos faltaron muchas cosas por vivir

juntos, sé que este momento hubiera sido tan especial para ti como

lo es para mí. A mi esposa por ser el pilar más importante y por

demostrarme siempre su cariño y apoyo incondicional sin importar

nuestras diferencias de opiniones. Por compartir momentos

significativos conmigo y por siempre estar dispuesta a escucharme

y ayudarme en cualquier momento.

A mi hija Emily, a quien quiero mucho con todo mi vida, te amo

infinitamente hija querida.

Diego Danilo Hurtado Lozada.

vi

DEDICATORIA

Al creador de todas las cosas, el que me ha dado fuerza para

continuar cuando a punto de caer he estado; por todo esto, con la

humildad de mi corazón puedo emanar, dedico primeramente este

trabajo a Dios.

De igual manera, dedico este trabajo de tesis a mi madre que está

en el cielo que sola supo formarme con buenos sentimientos,

valores y hábitos, lo cual me ha ayudado a salir adelante en los

momentos más difíciles de mi vida.

A mi hermano y mi hermana que siempre me han brindado su

apoyo, muchas veces poniéndose en el papel de padres.

A mi abuelo que me cuido en mis primeros años de vida, el cual a

pesar de haberlo perdido, ha estado siempre cuidándome y

guiándome desde el cielo.

Al hombre que me dio la vida, el cual a pesar de que lo perdí a

temprana edad, ha estado cuidándome y guiándome desde el

cielo.

Luis Alfonso Guilcapi Duchi.

vii

AGRADECIMIENTO

A Dios, por acompañarme todos los días. A mi Mami quien más

que una buena madre ha sido mi mejor amiga, me ha consentido y

apoyado en lo que me he propuesto y sobre todo ha sabido

corregir mis errores. A mi Padre por ser quien me dio la formación

y el ejemplo para ser un buen hijo, un buen padre y enseñarme el

valor de las cosas, en mis logros, siempre estas presente en mi

corazón y mente. A mi hermano y hermanas por ser unos grandes

amigos para mí, que juntos hemos pasado momentos inolvidables

y que son muy importantes en mi vida.

A mi Esposa Andrea por ser la mujer más tierna de este mundo, la

que siempre ve por mí y lo da todo por nosotros, A mi Hija Emily

por ser la luz que ilumina mi vida y me da la fuerza necesaria para

ser cada día mejor. A toda mi familia son lo más bello que Dios ha

puesto en mi camino y por quienes estoy inmensamente

agradecido.

A mis queridos docentes que todo este tiempo me han ayudado a

tener todas las herramientas necesarias para poder ser un

profesional de excelencia gracias por todos esos conocimientos

compartidos.

A mi querida institución que me abrió las puertas y me dio la

oportunidad de ser un profesional hoy le puedo decir gracias y

misión cumplida.

Diego Danilo Hurtado Lozada.

viii

AGRADECIMIENTO

En primer lugar le doy infinitamente gracias a Dios, por haberme

dado fuerza y valor para culminar esta etapa de mi vida.

A la UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPEL, por

darme la oportunidad de estudiar y ser un profesional.

Agradezco también la confianza y el apoyo brindado por parte de

mi madre, que en el trayecto de mi vida me demostró su amor,

corrigiendo mis faltas y celebrando mis triunfos.

También me gustaría agradecer a mis profesores durante toda mi

carrera profesional porque todos han aportado con un granito de

arena a mi formación, y en especial a mi profesor el Ing. Armando

Alvares por sus consejos, sus enseñanzas y más que toda su

amistad.

Luis Alfonso Guilcapi Duchi.

ix

ÍNDICE

DECLARACIÓN DE RESPONSABILIDAD .......................................................ii

CERTIFICADO ......................................................................................................iii

AUTORIZACIÓN................................................................................................... iv

DEDICATORIA....................................................................................................... v

DEDICATORIA...................................................................................................... vi

AGRADECIMIENTO ........................................................................................... vii

AGRADECIMIENTO .......................................................................................... viii

ÍNDICE………………… ....................................................................................... ix

ÍNDICE DE TABLAS .......................................................................................... xiv

ÍNDICE DE FIGURAS......................................................................................... xv

RESUMEN ............................................................................................................. 1

ABSTRACT............................................................................................................ 2

CAPÍTULO 1.......................................................................................................... 3

1 INTRODUCCIÓN: .................................................................................. 4

1.1 ANTECEDENTES: ................................................................................. 5

1.2 PLANTEAMIENTO DEL PROBLEMA: ............................................... 6

1.3 JUSTIFICACIÓN: ................................................................................... 7

1.4 OBJETIVO GENERAL: ......................................................................... 8

1.5 OBJETIVO ESPECIFICO: .................................................................... 8

1.5.1 Estudiar las características de las redes WiFi. .................................. 8

1.5.2 Diseñar el enlace entre los puntos de transmisión y recepción. ... 8

1.5.3 Realizar las instalaciones del cableado estructurado. ..................... 8

1.5.4 Verificar el funcionamiento de los enlaces. ........................................ 8

x

CAPÍTULO 2.......................................................................................................... 9

MARCO TEÓRICO............................................................................................... 9

2 INTRODUCCIÓN A LAS REDES DE DATOS................................. 10

2.1 Redes de Computadoras .................................................................... 10

2.2 Introducción a las redes. ..................................................................... 11

2.3 Elementos que integran una red........................................................ 11

2.4 Medios de transmisión guiados. ........................................................ 11

2.4.1 Cable Coaxial ........................................................................................ 12

2.4.2 Par trenzado .......................................................................................... 14

2.4.3 Fibra óptica ............................................................................................ 15

2.5 Medios de transmisión no guiados .................................................... 16

2.5.1 Ondas de Radio .................................................................................... 16

2.5.2 Microondas ............................................................................................ 16

2.5.3 Infrarrojos ............................................................................................... 17

2.5.4 Láser ....................................................................................................... 17

2.6 Tipos de redes ...................................................................................... 17

2.6.1 Según su Tamaño ................................................................................ 18

2.6.2 Según su tecnología de transmisión. ................................................ 21

2.6.3 Según el tipo de trasferencia de Datos........................................... 23

2.7 Tipos de Topologías. ........................................................................... 24

2.7.1 Topología en Estrella. .......................................................................... 24

2.7.2 Topología en Bus. ................................................................................ 25

2.7.3 Topología Anillo. ................................................................................... 25

2.7.4 Topología Árbol..................................................................................... 26

2.7.5 Topología Malla. ................................................................................... 26

xi

2.8 Arquitectura. .......................................................................................... 27

2.8.1 Modelos OSI.......................................................................................... 27

2.8.2 Modelos TCP/IP.................................................................................... 30

CAPITULO 3........................................................................................................ 34

3 FUNDAMENTOS DE LAS REDES INALÁMBRICAS..................... 35

3.1 Introducción a las redes inalámbricas. ............................................. 35

3.2 Definición de una red inalámbrica. .................................................... 36

3.3 Estándar................................................................................................. 36

3.4 Redes inalámbricas del estándar IEEE 802.11.............................. 37

3.4.1 IEEE 802.11a ........................................................................................ 38

3.4.2 IEEE 802.11b ........................................................................................ 38

3.4.3 IEEE 802.11g ........................................................................................ 39

3.4.4 IEEE 802.11h ........................................................................................ 39

3.4.5 Estándar 802.11ac ............................................................................... 39

3.4.6 IEEE 802.11n ........................................................................................ 40

3.5 Elementos que integran una red inalámbrica. ................................. 41

3.5.1 AP (Acces Point)................................................................................... 41

3.5.2 Adaptador de red: ................................................................................. 41

3.5.3 Antenas .................................................................................................. 42

3.6 Topologías de redes inalámbricas. ................................................... 42

3.6.1 IBSS (Independent Basic Service Set) ............................................. 42

3.6.2 BSS (Basic Service set). ..................................................................... 43

3.7 Características de las redes inalámbricas. ...................................... 44

3.7.1 Movilidad ................................................................................................ 44

3.7.2 Simplicidad y rapidez ........................................................................... 44

xii

3.7.3 Flexibilidad ............................................................................................. 44

3.7.4 Costo de propiedad reducido ............................................................. 44

3.7.5 Escalabilidad ......................................................................................... 44

3.8 Seguridad en redes inalámbricas. ..................................................... 45

3.8.1 Mecanismos de seguridad .................................................................. 46

3.8.2 Autenticidad y privacidad .................................................................... 47

3.9 Arquitectura de la Red......................................................................... 48

3.9.1 Arquitectura Punto a Punto ................................................................. 48

3.9.2 Arquitectura Punto a multipunto ......................................................... 49

3.9.3 Arquitectura Celular.............................................................................. 50

3.9.4 Arquitectura Mesh ................................................................................ 51

CAPITULO 4........................................................................................................ 52

4 DESARROLLO ..................................................................................... 53

4.1 Levantamiento de la información....................................................... 53

4.2 Software a utilizar................................................................................. 55

4.2.1 Software Chanalyzer............................................................................ 55

4.2.2 Software InSSIDer................................................................................ 56

4.2.3 Ekahau HeatMapper. ........................................................................... 57

4.2.4 Airlink. ..................................................................................................... 58

4.3 Análisis espectral. ................................................................................ 58

4.4 Equipos a instalar................................................................................. 59

4.4.1 Ubiquiti Nanostation 5.......................................................................... 59

4.4.2 Unifi UAP-LONG Range 2.4GHz. ...................................................... 61

4.5 Configuración de equipos Ubiquiti..................................................... 64

4.5.1 Configuración de la IP fi ja de su PC.................................................. 64

xiii

4.5.2 Configuración de la antena Tx. .......................................................... 65

4.5.3 Configuración de Antena Rx............................................................... 67

4.5.4 Configuración Long Range 2.4GHz................................................... 68

4.5.5 Descripción de la Arquitectura. .......................................................... 74

4.5.6 Dimensionamiento................................................................................ 76

4.5.7 Aplicación de la red. ............................................................................. 77

4.6 Implementación de la Red. ................................................................. 78

4.6.1 Funcionamiento de la Red. ................................................................. 82

4.7 Tabla de presupuesto. ......................................................................... 84

CAPITULO 5........................................................................................................ 85

5 RESULTADOS ..................................................................................... 86

5.1 Análisis de Resultados. ....................................................................... 86

5.2 Pruebas de Equipos. ........................................................................... 86

5.2.1 Pruebas con InSSIDer. ........................................................................ 86

5.3 Pruebas de comunicación de Red. ................................................... 88

5.4 Resultado de pruebas de la Red. ...................................................... 88

CAPITULO 6........................................................................................................ 90

6 CONCLUSIONES Y RECOMENDACIONES .................................. 91

6.1 CONCLUSIONES. ............................................................................... 91

6.2 RECOMENDACIONES. ...................................................................... 92

7 BIBLIOGRAFÍA ..................................................................................... 94

xiv

ÍNDICE DE TABLAS

TABLA N°. 3.1: Estándar 802 de IEEE ........................................................... 37

TABLA N°. 3.2: Familias de Estándares 802.11 ........................................... 41

TABLA N°. 4.1: Coordenadas de los puntos de conexión ........................... 54

TABLA N°. 4.2: Especificaciones de la antena.............................................. 60

TABLA N°. 4.3: Especificaciones técnicas del UAP-Long Range

2.4GHZ. ................................................................................. 63

TABLA N°. 4.4: Consumo del Internet ............................................................ 76

TABLA N°. 4.5: Presupuesto. ........................................................................... 84

xv

ÍNDICE DE FIGURAS

Figura 2.1: Redes de computadoras................................................... 10

Figura 2.2: Clasificación de los medios de transmisión

(Fuente Propia)................................................................ 12

Figura 2.3: Cable coaxial ...................................................................... 12

Figura 2.4: Tipos de cable Par trenzado. ........................................... 14

Figura 2.5: Partes de la Fibra óptica. .................................................. 15

Figura 2.6: Microondas.......................................................................... 17

Figura 2.7: Redes PAN ......................................................................... 18

Figura 2.8: Redes LAN ......................................................................... 19

Figura 2.9: Redes CAN. ........................................................................ 19

Figura 2.10: Redes Metropolitana. ...................................................... 20

Figura 2.11: Redes WAN. ..................................................................... 20

Figura 2.12: Redes GAN ....................................................................... 21

Figura 2.13: Redes GAN ....................................................................... 22

Figura 2.14: Red Punto a Punto. ......................................................... 22

Figura 2.15: Red de trasmisión simplex. ............................................ 23

Figura 2.16: Red Half-Duplex.............................................................. 23

Figura 2.17: Red Full Duplex................................................................ 24

Figura 2.18: Topología Estrella. ........................................................... 24

Figura 2.19: Topología en Bus............................................................. 25

Figura 2.20: Topología Anillo. .............................................................. 25

Figura 2.21: Topología Árbol. ............................................................... 26

Figura 2.22: Topología Malla................................................................ 27

Figura 2.23: Capas del modelo OSI. ................................................... 27

Figura 2.24: Comunicación entre capas del modelo OSI. ............... 28

Figura 2.25: Subcapas de la capa de Enlace. ................................... 29

Figura 2.26: Modelo de referencia TCP/IP. ....................................... 31

Figura 3.1: Dispositivos de comunicaciones inalámbricas. ............. 36

Figura 3.4: Tipos de antenas................................................................ 42

xvi

Figura 3.5: Interrelación del Conjunto de Servicios Básicos

Independientes ................................................................ 43

Figura 3.6: Interrelación del Conjunto de Servicios Básicos........... 43

Figura 3.7: Arquitectura punto a punto ............................................... 49

Figura 3.8: Arquitectura punto multipunto. ......................................... 50

Figura 3.9: Arquitectura Celular ........................................................... 50

Figura 3.10: Arquitectura Mesh............................................................ 51

Figura 4.1: Perfil topográfico ................................................................ 53

Figura 4.2: Ubicación de las antenas.................................................. 54

Figura 4.3: Software Chanalyzer ......................................................... 56

Figura 4.4: Software InSSIDer ............................................................. 56

Figura 4.5: Ekahau HeatMapper.......................................................... 57

Figura 4.6: Software de Airmax. .......................................................... 58

Figura 4.7: Análisis espectral. .............................................................. 59

Figura 4.8: Antenas NanoStation5 ...................................................... 60

Figura 4.9: Unifi UAP-Long Range 2.4GHz ....................................... 61

Figura 4.10: Configuración de las IP................................................... 64

Figura 4.11: Conexión de la antena TX a la computadora .............. 64

Figura 4.12: Configuración de la antena en la pestaña network .... 65

Figura 4.13: Configuración de la antena en la pestaña wireless. .. 66

Figura 4.14: Ventana de Aplicación. ................................................... 67

Figura 4.15: Configuración de Wireless. ............................................ 68

Figura 4.16: Instalación de controlador Unifi. .................................... 69

Figura 4.17: Buscando Controlador Unifi. .......................................... 69

Figura 4.18: Controlador Unifi Encontrado. ....................................... 70

Figura 4.19: Selección de País. ........................................................... 70

Figura 4.20: Selección de dirección Mac. .......................................... 71

Figura 4.21: Nombre de red y Clave ................................................... 71

Figura 4.22: Nombre de Administrador y Clave del sistema ........... 72

Figura 4.23: Autentificación del Sistema ............................................ 72

Figura 4.24: Ubicación de Unifi Long Range. .................................... 73

xvii

Figura 4.25: Administración de usuarios en espera. ........................ 73

Figura 4.26: Administración de Usuarios Aceptados. ...................... 74

Figura 4.27: Esquema de la arquitectura propuesta. ....................... 75

Figura 4.28: Dimensionamiento de la red wifi. .................................. 76

Figura 4.29: Medidor de velocidad. ..................................................... 77

Figura 4.30: Simulador Airlink. ............................................................. 78

Figura 4.31: Cálculos de cobertura del enlace. ................................. 79

Figura 4.32: Conexión del Router y PoE. ........................................... 79

Figura 4.33: Instalación de Antena transmisora................................ 80

Figura 4.34: Instalación de Antena receptora en el casino. ............ 81

Figura 4.35: Instalación de la Antena Omnidireccional en el

casino ................................................................................ 81

Figura 4.36: Conexión de Wireless del computador. ....................... 82

Figura 4.37: Clave de seguridad de la Red. ...................................... 83

Figura 4.38: Conexión de la Red implementada en el casino. ....... 83

Figura 4.39: Página de navegación con la Red “casino13bi”. ........ 84

Figura 5.1: Análisis espectral en la parte norte del casino.............. 87

Figura 5.2: Análisis espectral dela parte sur del casino. ................. 87

Figura 5.3: Análisis espectral de la centro parte sur del casino ..... 88

Figura 5.4: Personal militar utilizando el Internet en el casino. ...... 89

1

RESUMEN

En la actualidad uno de los desarrollos tecnológicos que ha logrado captar

la atención y el interés de muchas personas y empresas son las

comunicaciones inalámbricas. Este tipo de tecnología permite establecer

comunicación mediante conexiones de alta velocidad, sin cable, logrando

dar servicios a diferentes dispositivos al mismo tiempo. Los dispositivos

inalámbricos se conectan entre sí a fin de proporcionar a los usuarios

métodos más sencillos y transparentes permitiendo tener un fácil acceso a

la información en Internet. Con este proyecto se propone un

Dimensionamiento e implementación de una red inalámbrica utilizando el

estándar 802.11 para el casino de voluntarios de la brigada de Infantería

N° 13 “PICHINCHA”.

La red diseñada permitirá a los militares acceder a las distintas

aplicaciones disponibles en Internet como lo pueden ser: acceso a

páginas WEB, al correo electrónico y a de Voz sobre IP, entre otros. Este

proyecto permitirá a los militares, que estén asignados a dicha brigada de

infantería, establecer comunicación con sus familiares y amigos que

usualmente están en zonas alejadas, logrando minimizar los problemas

de comunicación y desintegración familiar.

2

ABSTRACT

Currently one of the technological developments that has captured the

attention and interest of many people and businesses are wireless

communications. This technology allows you to communicate via high-

speed connections, wireless, succeeding in giving services to different

devices simultaneously. Wireless devices are connected together to

provide users with simple and transparent methods allowing easy access

to information on the Internet. With this project, a sizing and

implementation of a wireless network is proposed using the 802.11

standard for casino Volunteer Infantry Brigade 13 "PICHINCHA".

The network designed to allow military access the various applications

available on the internet as can be: access to WEB pages, email and

VoIP, among others. This project will enable the military, who are assigned

to the brigade of infantry, communicate with family and friends who are

often in remote areas, achieving minimize communication problems and

family breakdown"

3

CAPÍTULO 1

INTRODUCCIÓN

4

1 INTRODUCCIÓN:

Las tecnologías de interconexión inalámbrica van desde redes de voz

y datos globales, que permiten a los usuarios establecer conexiones

inalámbricas a través de largas distancias, hasta las tecnologías de

luz infrarroja y radiofrecuencia que están optimizadas para conexiones

inalámbricas a distancias cortas. Entre los dispositivos comúnmente

utilizados para la interconexión inalámbrica se encuentran los equipos

portátiles, equipos de escritorio, asistentes digitales personales (PDA),

teléfonos celulares, equipos con lápiz y localizadores. Las tecnologías

inalámbricas tienen muchos usos prácticos. Por ejemplo, los usuarios

de móviles pueden usar su teléfono celular para tener acceso al

correo electrónico.

Las personas que viajan con equipos portátiles pueden conectarse a

Internet a través de estaciones base instaladas en aeropuertos,

estaciones de ferrocarril y otros lugares públicos. En casa, los

usuarios pueden conectar dispositivos a su equipo de escritorio para

sincronizar datos y transferir archivos.

Dada la importancia de acceder a internet a través de medios

inalámbricos, los militares también tiene la necesidad de acceder a la

información es por ello que este proyecto pretenden de darle

conectividad al casino de voluntarios de la brigada de infantería N° 13

“PICHINCHA”, que permitirá a los militares que estén asignados a

dicha brigada de infantería establecer comunicación con sus

familiares que usualmente están en zonas alejadas de dicho comando

y tener comunicación con el resto del mundo.

5

1.1 ANTECEDENTES:

En los últimos años uno de los desarrollos tecnológicos que ha

logrado captar la atención y el interés de muchas personas y

empresas son las comunicaciones inalámbricas. Esta tecnología

permite establecer una comunicación mediante conexiones de alta

velocidad desde cualquier parte con los servicios que el usuario

utilice en su entorno diario. El término "inalámbrico" hace referencia

a la tecnología sin cables que permite conectar varios equipos

entre sí. El uso de la tecnología inalámbrica supone liberarse de

los cables sin sacrificar las posibilidades de conexión. Las

limitaciones de espacio y tiempo desaparecen, lo que significa que

puede implementarse en una oficina en prácticamente cualquier

lugar.

Las redes inalámbricas llevan años ofreciendo la posibilidad de unir

puntos de difícil acceso y además permiten moverse libremente

dentro de un entorno, en el cual el acceso a distintas áreas tenga

una mayor dificultad para la instalación de cables, manteniendo la

conectividad. Hace un par de años estos servicios estaban

restringidos a las grandes empresas, pero actualmente gracias a

los últimos desarrollos que mejoran en velocidad, la consolidación,

madurez de los estándares y terminales más económicos; hace

que llegue a un mayor número de usuarios.

Los dispositivos inalámbricos se conectan entre sí o a puntos de

acceso inalámbricos a fin de proporcionar a los trabajadores

métodos más sencillos y transparentes. Las aplicaciones de oficina

ayudan también a aligerar la carga de la red. El uso de la

tecnología inalámbrica hace que la empresa aumente en eficacia y

productividad.

6

Dado que las redes de datos ocupan un lugar importante en el

desarrollo y competitividad de empresas, centros educativos y

usuarios domésticos. Es por ello, que se hace necesario conocer

las tecnologías y la ingeniería que involucra brindar estos servicios

en comunicaciones inalámbricas en lo referente a redes de datos y

comunicación entre usuarios. Otro factor importante que se debe

tomar en cuenta en redes inalámbricas es la seguridad. Al ser una

tecnología sin cables existe una alta probabilidad que usuarios

externos puedan acceder, sin autorización, a la información de la

red. Para evitar esto, se utilizan diferentes métodos de seguridad,

de acuerdo a la cantidad de tráfico y el tipo de información que se

maneje, que serán analizados detalladamente del desarrollo del

proyecto.

La tecnología inalámbrica no se desarrolla únicamente el en ámbito

de las redes LAN sino que también se desarrolla en distintos

puntos de acción como por ejemplo los sistemas de seguridad que

por medio de cámaras de video inalámbricas pueden dar

protección visual a un hogar, edificio, campus, etc. Este es otro

punto que se tratará en este trabajo con el fin de satisfacer las

necesidades de la Unidad Militar. Los sistemas de seguridad

inalámbricos son de gran ayuda para el usuario que necesita

protección y control de sus pertenencias por lo que hoy en día se

aplica mucho para seguridades de bienes personales,

empresariales y estatales.

1.2 PLANTEAMIENTO DEL PROBLEMA:

La falta de comunicación familiar es uno de los principales

problemas que sufre la población militar en el Ecuador. La principal

preocupación de la sección de personal de las Fuerzas Armadas

7

es la desestabilidad familiar que ocurre cuando los militares se

encuentran de comisión, o le dan un pase, a zonas alejadas de su

entorno familiar.

Dado que los sistemas de comunicaciones se usan en todo el

mundo y las tecnologías inalámbricas se destacan por su

facilidad de servicio y movilidad, permitiendo dar conectividad a un

número importante de usuarios, el presente trabajo propone el

dimensionamiento e implementación de una red inalámbrica con

estándar 802.11 para el casino de voluntarios de la brigada de

infantería N° 13 “PICHINCHA”. Que empleando tecnología

inalámbrica permita brindar un servicio de internet en sector del

casino de voluntarios.

1.3 JUSTIFICACIÓN:

En la actualidad las redes de comunicación inalámbrica han

evolucionado las comunicaciones. El uso de las redes de

comunicación inalámbricas es algo muy importante y muy útil para

todas las personas que hacen uso de este servicio. La Fuerza

Terrestre desempeña un papel importante en el desarrollo del país,

es por ello la gran importancia de la implementación de una red

inalámbrica en el casino de voluntarios de la BI-13 “Pichincha”, que

le proveerá de conectividad a este casino. Las tareas de

implementación de esta red requieren de la mayor eficiencia y

eficacia, tanto del recurso humano como tecnológico, mediante este

proyecto se tratara de mejorar la calidad de vida de nuestros

compañeros militares permitiéndole acceder a internet y al resto de

las aplicaciones que existen en la red.

8

La implementación de esta red inalámbrica evitará todo el proceso

de instalación de cableado estructurado como medio de

conectividad. Es así que la Universidad de las Fuerzas Armadas

contribuye a formar académicos, profesionales e investigadores de

excelencia, creativos, humanistas, con capacidad de liderazgo,

pensamiento crítico y alta conciencia ciudadana; genera

conocimiento y proporcionar alternativas de solución a los

problemas del país, acordes con el Plan Nacional del buen vivir,

busca dar solución a una de las necesidades y problemas más

comunes que aquejan a las naciones, resolviendo los problemas

de comunicación y desintegración familiar.

1.4 OBJETIVO GENERAL:

Dimensionar e implementar una red inalámbrica utilizando el

estándar 802.11 para el casino de voluntarios de la brigada de

Infantería N° 13 “PICHINCHA”

1.5 OBJETIVO ESPECIFICO:

1.5.1 Estudiar las características de las redes WiFi.

1.5.2 Diseñar el enlace entre los puntos de transmisión y recepción.

1.5.3 Realizar las instalaciones del cableado estructurado.

1.5.4 Verificar el funcionamiento de los enlaces.

9

CAPÍTULO 2

En este capítulo, se presentan los fundamentos teóricos en los

cuales se basó el desarrollo de este trabajo, tales como: redes de

computadoras, TCP/IP, medios de transmisión guiados, entre

otros.

MARCO TEÓRICO

10

2 INTRODUCCIÓN A LAS REDES DE DATOS

2.1 Redes de Computadoras

Una red de computadoras es un conjunto de equipos informáticos y

software conectados entre sí por medio de dispositivos físicos que

envían y reciben impulsos eléctricos, ondas electromagnéticas o

cualquier otro medio para el transporte de datos con la finalidad de

compartir información, recursos y ofrecer servicios. Como en todo

proceso de comunicación se requiere de un emisor, mensaje, medio

y receptor.

La finalidad principal para la creación de una red de computadoras

es compartir los recursos y la información en la distancia asegurar la

confiabilidad y la disponibilidad de la información, aumentar la

velocidad de trasmisión de datos y reducir el costo general de estas

acciones, este proceso se puede observar en la figura 2.1.

Figura 2.1: Redes de computadoras.

11

2.2 Introducción a las redes.

El término red proviene del latín “rete”; una red de computadoras es

un conjunto de equipos informáticos conectados entre sí para

compartir recursos físicos y lógicos (impresora, información, etc.). El

objetivo del trabajo en red es hacer que un recurso compartido por

un sistema remoto funcione como un recurso en el sistema local.

2.3 Elementos que integran una red.

Los elementos básicos que integran una red son las tarjetas de red

y el canal de comunicación.

Una tarjeta de red es un periférico que permite la comunicación con

aparatos conectados entre sí y también permite compartir recursos

entre dos o más computadoras (discos duros, CD-ROM, impresoras,

etc).

A las tarjetas de red también se les llama NIC (Network Interface

Card), en español "tarjeta de interfaz de red").

Dentro de una red se pueden tener equipos de conectividad como

repetidores, concentradores, puentes y/o ruteadores que permiten

integrar más dispositivos y aumentar su alcance. También puede

haber computadoras, servidores e impresoras quienes ofrecerán

algún servicio dentro de la red.

2.4 Medios de transmisión guiados.

La transmisión de señales entre dos puntos se realiza a través de un

canal, y ésta puede ser de manera guiada, donde se emplea algún

medio físico, o de forma no guiada, el cual ocupa medios intangibles,

como podemos observar en la figura 2.2.

12

Figura 2.2: Clasificación de los medios de transmisión

(Fuente Propia)

2.4.1 Cable Coaxial

“El cable coaxial está formado por un núcleo de alambre de cobre

cómo conductor central, cubierto por un aislante, rodeado por una

malla trenzada, empleada como tierra y todos a su vez los

envuelve una cubierta aislante resistente a la interferencia

electromagnética” (TOMASI, 2010), como se muestra en la figura

2.3.

Figura 2.3: Cable coaxial

13

El cable coaxial es capaz de lograr altas velocidades de

transmisión en largas distancias. Por esa razón, se utiliza en redes

de comunicación de banda ancha (cable de televisión) y cables de

banda base (Ethernet).

Los cables coaxiales se pueden clasificar:

Según su impedancia:

Cable de 50 Ω para comunicaciones BaseBand y transmisiones

digitales, empleado en redes LAN. Los cables coaxiales más

comunes son el RG-58.

Cable de 75 Ω para comunicaciones BroadBand y

transmisiones analógicas, utilizado en sistemas de televisión

por cable. Cable coaxial RG-59.

Cable coaxial delgado (thin).

Estándar: IEEE 802.3 10Base2.

Diámetro aproximado del cable: ¼ pulgada.

Especificaciones técnicas del medio: RG-58.

Velocidad de operación: 10Mbps.

Distancia máxima del segmento 185 metros.

Distancia mínima entre nodos: 0.5 metros.

Número máximo de nodos por segmento: 30.

Cable coaxial grueso (thick).

Estándar: IEEE 802.3 10Base2.

Diámetro aproximado del cable: ½ pulgada.

Especificaciones técnicas del medio: RG-58.

Velocidad de operación: 10Mbps.

Distancia máxima del segmento 500 metros.

Distancia mínima entre nodos: 2.5 metros

14

2.4.2 Par trenzado

“Está formado por dos alambres de cobre, aislados y entrelazados

en forma helicoidal, lo cual permite reducir la interferencia eléctrica

entre pares. Los pares trenzados se agrupan bajo una cubierta

común de PVC (Poli cloruro de Vinilo) en cables multipares de

pares trenzados (de 2, 4, 8, hasta 300 pares)” (PÉREZ, 2009).

Existen tres tipos de cable par trenzado:

UTP (Unshielded Twisted Pair). La distancia máxima sin

repetidores es de 100 metros. Consiste en dos pares de

alambre de cobre cubierto de plástico.

FTP (Foiled Twisted Pair). Exactamente al UTP, pero los grupos

de pares están envueltos en cinta conductora, similar al papel

aluminio.

STP (Shielded Twisted Pair). Se encuentra recubierto por una

hoja laminada de aluminio. Es altamente inmune al ruido

eléctrico, se comporta igual que el UTP pero mejora en

distancias de comunicación largas, como podemos observar el

la figura 2.4.

Figura 2.4: Tipos de cable Par trenzado.

15

2.4.3 Fibra óptica

La fibra óptica emplea ondas de luz para transmitir datos a través

de un vidrio delgado o fibra plástica.

(TOMASI, 2010), menciona que la fibra óptica tiene las siguientes

partes y podemos observar en la figura 2.5.

Conductor de luz: Es un núcleo muy fino. Generalmente

construido en vidrio óptico altamente transparente permitiendo

así que las señales se desplacen por kilómetros sin tener que

ser regeneradas. En algunos casos se usa plástico pero esto

sacrifica las distancias que se pueden alcanzar.

Manto interno. Es una en vidrio que rodea el núcleo de la fibra

con un índice de reflexión menor que el del conductor de luz

central. Las características ópticas de esta capa permiten que la

luz se refleje hacia el núcleo garantizando que haya mínimas

pérdidas de luz. Esto garantiza que la señal que entra por un

extremo de dicho conductor se refleja en las paredes interiores

hasta llegar al extremo de salida, siguiendo su camino

independientemente del hecho de que la fibra esté o no

curvada.

Protector externo. Protege el cable contra daños. Un simple

protector puede reguardar múltiples fibras teniendo así un cable

multifibra.

Figura 2.5: Partes de la Fibra óptica.

16

El grosor de una fibra es como la de un cabello humano

aproximadamente. Fabricadas a alta temperatura con base en

silicio, su proceso de elaboración es controlado por medio de

computadoras, para permitir que el índice de refracción de su

núcleo, que es la guía de la onda luminosa, sea uniforme y evite

las desviaciones.

2.5 Medios de transmisión no guiados

“Los medios no guiados transmiten los datos a través del espacio

sin necesidad de cables” (GIL, 2010).

Ejemplos:

Sistemas de televisión, radio difusión y los sistemas de telefonía

celular. Utilizando el espectro electromagnético, por lo que cuentan

con un ancho de banda prácticamente ilimitados.

2.5.1 Ondas de Radio

“Permiten el envío de datos a través de ondas de radio. Cada

computador se equipa con una antena (las ondas de radio son

omnidireccionales). El tamaño de la antena dependerá de la

aplicación” (GIL, 2010).

2.5.2 Microondas

“Las microondas son direccionales por lo que él envió de ondas

electromagnéticas se hace en línea recta y utilizamos las antenas

parabólicas para obtener una relación señal ruido aceptable. Tiene

problemas para atravesar edificios e incluso pueden verse

refractadas por diferentes capas atmosféricas empleando más

tiempo para su transmisión” (GIL, 2010), ver en la figura 2.6.

Velocidad de 300 Mb/seg.

Alcance de 10000 - 80000 m.

Su uso está extendido en telefonía móvil y televisión.

17

Figura 2.6: Microondas.

2.5.3 Infrarrojos

(SANCHIS, 2008) Menciona que para la comunicación el emisor y

el receptor deben tener línea de vista y tiene las siguientes

características:

Velocidad de 10 y 40 m/s.

Alcance de 10 - 2000 m.

Confidencialidad de los datos.

Mantiene una dificultad compleja para atravesar objetos sólidos.

Se utiliza en mandos a distancia y controles remotos.

Bajo costo de fabricación e implementación.

2.5.4 Láser

“Permite enviar información a través del aire sin requerir de

canales de fibra. Permite la comunicación a grandes distancias

pero requiere línea de vista y pueden ser afectadas por

condiciones atmosféricas como la niebla” (GIL, 2010).

2.6 Tipos de redes

Los tipos de redes se clasifican en:

Según su tamaño.

Según su tecnología de trasmisión.

Tipo de transferencia de datos.

18

2.6.1 Según su Tamaño

Las redes según su tamaño se clasifican en PAN, LAN, CAN,

MAN, WAN.

2.6.1.1 Redes PAN.

(Redes de administración personal) “Las redes PAN son una

configuración básica llamada así misma personal la cual está

integrada por los dispositivos que están situadas en el entorno del

usuario ya sea en la casa, trabajo, carro, parque, centro

comercial, etc. Esta configuración le permite al usuario establecer

una comunicación con estos dispositivos a la hora que sea de

manera rápida y eficaz” (ATELIN, 2010), como podemos observar

en la figura 2.7.

Tecnología inalámbrica Bluetooth.

Tecnologías de infrarrojos.

Figura 2.7: Redes PAN

2.6.1.2 Redes LAN.

(Local Área Network). “Esta red conecta equipos en un área

geográfica limitada tales como una oficina o edificio. De esta

manera se logra una conexión rápida y sencilla. Operan a

velocidades de 10 y 100M por segundo” (ATELIN, 2010), como se

puede observar en la figura 2.8.

19

Figura 2.8: Redes LAN

2.6.1.3 Redes CAN.

(Controller Area Network) “Es una red de computadoras que

conecta redes de área local atreves de un área geográfica

limitada como un campus universitario o una base militar puede

ser considerado como una red de área metropolitana que se

aplica específicamente a un ambiente universitario por lo tanto,

una red de área campus es más grande que una red de área

local, pero más pequeña que una red de área amplia o WAN”

(ATELIN, 2010).

Una CAN utiliza comúnmente tecnologías tales como FDDI y

Gigabit Ethernet para conectividad atreves de medios de

comunicación tales como fibra óptica y espectro disperso,

podemos ver en la figura 2.9.

Figura 2.9: Redes CAN.

20

2.6.1.4 Red de Área Metropolitana o MAN (Metropolitana red

network)

“Es una red de alta velocidad que da cobertura a una área

geográfica extensa proporciona capacidad de integración de

múltiples servicios mediante la trasmisión de datos, voz y video,

sobre medios de trasmisión como fibra óptica y par trenzado”

(HUIDOBRO, 2010), se puede observar en la figura 2.10.

Figura 2.10: Redes Metropolitana.

2.6.1.5 Redes WAM (Wide Area Network)

“Una red de área amplia proporciona un medio de transmisión a

larga distancia de datos, voz, imágenes, videos, sobre grandes

áreas geográficas que pueden llegar a extenderse hacia un país,

un continente o el mundo entero, es la unión de dos o más redes

LAN” (HUIDOBRO, 2010), como se observa en la figura 2.11.

Figura 2.11: Redes WAN.

21

2.6.1.6 GAN (Global Área Network).

“Una red de área global engloba a todo el mundo, un tipo de esta

red es Internet” (HUIDOBRO, 2010), ver en la figura 2.12.

Figura 2.12: Redes GAN

2.6.2 Según su tecnología de transmisión.

Las redes según su tecnología se clasifica en red Broadcast y

Punto a Punto.

2.6.2.1 Red Broadcast.

Son las redes donde los datos llegan a todas las máquinas de la

red, un solo canal de comunicación, ver en la figura 2.13.

El medio de transmisión es compartido. Suelen ser redes

locales. Ejemplo: Ethernet 10 Mb/s.

Los paquetes se envían a toda la red, aunque vayan dirigidos a

un único destinatario. Posibles problemas de seguridad

(encriptado).

Se pueden crear redes planas, es decir redes en las que la

comunicación entre dos ordenadores cualesquiera se haga de

forma directa, sin routers intermedios.

22

Figura 2.13: Redes GAN

2.6.2.2 Red Punto a Punto.

Las redes punto a punto o también llamadas peer-to-peer (P2P) o

red de pares, son aquellas que responden a un tipo de

arquitectura de red en las que cada canal de datos se usa para

comunicar únicamente dos nodos. Las redes punto a punto son

relativamente fáciles de instalar y operar.

A medida que las redes crecen, las relaciones punto a punto se

vuelven más difíciles de coordinar y operar. Su eficiencia decrece

rápidamente a medida que la cantidad de dispositivos en la red

aumenta, ver en la figura 2.14.

.

Figura 2.14: Red Punto a Punto.

23

2.6.3 Según el tipo de trasferencia de Datos

Las redes según el tipo de transmisión se clasifican en: simplex,

Half Duplex, Full Duplex.

2.6.3.1 Redes de transmisión simplex.

En una comunicación simplex existe un solo canal unidireccional.

Por ejemplo, la radio y la televisión, como se puede ver en la

figura 2.15.

Figura 2.15: Red de trasmisión simplex.

2.6.3.2 Redes Half-Duplex.

La comunicación existe un solo canal que puede transmitir en los

dos sentidos pero no simultáneamente. Esto es lo que ocurre con

las emisoras de radioaficionados. Hay que utilizar señales de

control para informar si el medio está ocupado o se puede

transmitir, podemos observar en la figura 2.16.

Figura 2.16: Red Half-Duplex.

2.6.3.3 Redes Full-Duplex.

Permite transmitir en ambas direcciones, pero simultáneamente

por el mismo canal. Ejemplos: Las telecomunicaciones, el correo,

se puede observar en la figura 2.17.

24

Figura 2.17: Red Full Duplex.

2.7 Tipos de Topologías.

La topología es la manera en cómo se conectan los distintos nodos

que conforman una red y estas se clasifican en: Topologías de

Estrella, Bus, Anillo, Árbol, Malla.

2.7.1 Topología en Estrella.

En esta topología todos los nodos se encuentran conectados punto

a punto con el nodo central, el cual actúa como controlador del

sistema canalizando la información del nodo origen al nodo destino.

El control de transmisión de esta topología es centralizado, si el

nodo central falla todo el sistema deja de funciona, como se puede

observar en la figura 2.18.

Figura 2.18: Topología Estrella.

25

2.7.2 Topología en Bus.

Este tipo de topología es lineal debido a que cada nodo se

encuentra conectado al mismo canal de comunicación o bus y en

los extremos de este canal se localizan terminadores.

Terminadores, que evitan posibles rebotes de la señal, se puede

ver en la figura 2.19.

Figura 2.19: Topología en Bus.

2.7.3 Topología Anillo.

Su principal característica es que los nodos se encuentran

conectado punto a punto formando un anillo, en donde la

información es pasada de nodo a nodo, podemos observar en la

figura 2.20.

Figura 2.20: Topología Anillo.

26

2.7.4 Topología Árbol.

La topología de árbol combina características de la topología de

estrella con la BUS. Consiste en un conjunto de subredes estrella

conectadas a un BUS. Esta topología facilita el crecimiento de la

red. Esta estructura de red se utiliza en aplicaciones de televisión

por cable, sobre la cual podrían basarse las futuras estructuras de

redes que alcancen los hogares. También se ha utilizado en

aplicaciones de redes locales analógicas de banda ancha,

podemos observar en la figura 2.21.

Figura 2.21: Topología Árbol.

2.7.5 Topología Malla.

La Red en malla es una topología de red en la que cada nodo está

conectado a uno o más de los otros nodos. De esta manera es

posible llevar los mensajes de un nodo a otro por diferentes

caminos. Si la red de malla está completamente conectada no

puede existir absolutamente ninguna interrupción en las

comunicaciones. Cada servidor tiene sus propias conexiones con

todos los demás servidores, podemos ver en la figura 2.22.

27

Figura 2.22: Topología Malla.

2.8 Arquitectura.

La arquitectura de red tiene la finalidad de separar el problema de

comunicación en diferentes capas.

2.8.1 Modelos OSI.

El modelo OSI es el principal para las comunicaciones por red. El

modelo OSI (Open System Interconnection) desarrollado por ISO

(International Standard Organization), es una concepción teórica

que normaliza y especifica las funciones que deben de seguirse

para formar una conexión entre dos o más sistemas, permitiendo

que todos los usuarios puedan comunicarse sin preocuparse de

cómo lo hacen sus computadoras.

El problema de trasladar información entre computadores se divide

en siete capas del modelo de referencia, se puede ver en la figura

2.23.

Figura 2.23: Capas del modelo OSI.

28

El intercambio de información siempre se da entre capas del

mismo nivel. La comunicación entre capas de un mismo sistema se

da entre la capa inmediata superior y la capa inmediata inferior,

podemos observar este proceso en la figura 2.24.

Figura 2.24: Comunicación entre capas del modelo OSI.

Capa 1: La capa física.

Se encarga de controlar la transmisión de los bits a través del

canal de comunicación definiendo características como: Los

niveles de voltaje, temporización de cambios de voltaje, velocidad

de datos físicos, distancias de transmisión máximas, conectores

físicos y otros atributos similares son definidos por las

especificaciones de la capa física.

29

Capa 2: La capa de enlace de datos.

La capa de enlace de datos proporciona tránsito de datos confiable

a través de un enlace físico. Al hacerlo, la capa de enlace de datos

se ocupa del direccionamiento físico, la topología de red, el acceso

a la red, la notificación de errores, entrega ordenada de tramas y

control de flujo.

La capa de enlace se subdivide en subcapas LLC y MAC, como se

puede observar en la figura 2.25.

Figura 2.25: Subcapas de la capa de Enlace.

LLC (Logical Link Control).

Es la capa superior que permite la conexión entre diferentes

tipos de redes. Controla la transmisión y recepción de las

tramas y detecta cualquier error producido por la capa física.

MAC (Media Access Control).

Es la subcapa inferior y por ello se encuentra más relacionada

con el medio físico. Controla el acceso al medio para la

transmisión y realiza la fragmentación de los datos en tramas.

Capa 3: La capa de red.

La capa de red es una capa compleja que proporciona

conectividad y selección de ruta entre dos sistemas de hosts que

pueden estar ubicados en redes geográficamente distintas.

30

Capa 4: La capa de transporte.

Su función consiste en aceptar los datos de la capa de sesión y

dividirlos en unidades más pequeñas, pasar los paquetes a la capa

de red y asegurar que todas estas unidades lleguen correctamente

al otro extremo.

Provee de mecanismos fiables para la recuperación de errores

(duplicidades, orden, coherencia, pérdida y retrasos) de extremo a

extremo y control de flujo en la red.

Capa 5: La capa de Sesión.

La capa de sesión establece, administra y finaliza las sesiones

entre dos hosts que se están comunicando.

Resuelve el problema de sincronización e interactividad entre las

máquinas. Inicia, administra y termina la conexión. También

establece el tipo de comunicación (half o full dúplex).

Capa 6: La capa de Presentación.

Presenta los datos del sistema emisor en una forma que las

aplicaciones del sistema receptor puedan entender. Esto permite a

diferentes aplicaciones comunicarse entre sí, a pesar de que

utilicen métodos diferentes para representar los mismos datos.

Capa 7: La capa de aplicación.

Es la capa más cercana al usuario. Define una serie de

herramientas que el usuario puede usar para acceder a la red.

Proporciona servicios a los programas que ven los usuarios.

2.8.2 Modelos TCP/IP

TCP/IP (Transmission Control Protocol / Internet Protocol) es un

conjunto de protocolos estándar que permiten la comunicación en

diferentes ambientes de redes, debido a que soporta ruteo y

31

permite a las computadoras comunicarse a través de segmentos,

es el protocolo estándar para la comunicación sobre Internet.

Utiliza cuatro capas en su modelo de comunicación para transmitir

datos de un lugar a otro.

Las cuatro capas en este modelo podemos ver en la figura 2.26.

Figura 2.26: Modelo de referencia TCP/IP.

Capa 1: Acceso de red.

Es la responsable de poner los datos en el medio de la red. Esta

capa contiene los dispositivos físicos de la red tal como cables y

adaptadores de red. También tiene protocolos asociados a

Ethernet, ATM, Token Ring, los cuales definen como serán

transmitidos los datos sobre la red.

Capa 2: Internet.

La capa de Internet es la encargada de direccionar, empaquetar y

rutear los datos para ser transmitidos. Esta capa tiene cuatro

protocolos:

Internet Protocol (IP). Direcciona los datos para ser transmitidos

a su destino, mediante el uso de direcciones IP las cuales

permiten el ruteamiento. No deben de existir dos máquinas con

la misma IP en todo el mundo y estas deben formarse por

cuatro bytes u octetos de unos y ceros separados por puntos.

32

Address Resolution Protocol (ARP). Identifica las direcciones

MAC de la NIC en la computadora destino. Realiza un mapeo

de dirección IP a dirección física.

Internet Control Message Protocol (ICMP). Provee funciones de

diagnóstico y reporte de errores en caso de fracaso en el envío

de datos. Los paquetes ICMP determinan la conectividad entre

dos hosts. La aplicación más famosa es “ping”.

Internet Group Managment Protocol (IGMP). Administra el

multicasting.

Capa 3: Transporte.

Se encarga de ordenar y garantizar la comunicación entre

computadoras y de pasar datos de la capa de aplicación hacia la

capa de internet. Esta capa también especifica un identificador

único de aplicación para el cual los datos son enviados. Tiene dos

protocolos que controlan el método por el cual los datos serán

enviados.

Transmission Control Protocol (TCP).

Funciona mediante el método “orientado a conexión”, el cual

crea una conexión entre los sistemas emisor y receptor para

garantizar la entrega de paquetes a su destino con éxito,

mediante el uso de un número especial, llamado puerto, para

averiguar a qué aplicación darle el paquete. Realiza una

detección de error de extremo a extremo, así como

recuperación del flujo de datos. Segmenta y ensambla los datos

de usuario y protocolos de capas superiores.

33

Unit Datagram Protocol (UDP).

Trabaja bajo el modo “sin conexión”, donde no existe un control

de flujo por lo que es capaz de proveer un rápido envío de

paquetes pero no garantiza la entrega de estos. Los mensajes

pueden ser perdidos, duplicados o llegar en desorden.

Capa 4: Aplicación.

Todas las aplicaciones y utilerías están contenidas en esta capa y

son utilizadas para tener acceso a la red. Los protocolos en esta

capa son usados para intercambiar información del usuario. Aquí

se incluye:

Hypertext Transfer Protocol (HTTP).

Los servidores Web emplean este protocolo para enviar

páginas web a clientes que ejecutan navegadores mediante el

puerto 80.

File Transfer Protocol (FTP).

Transfiere archivos de datos entre servidores y clientes, usa el

puerto 21 para los mensajes de control y envía los datos

usando el puerto 20.

Simple Mail Transfer Protocol (SMTP).

Envía mensajes de correo electrónico entre clientes y

servidores por el Puerto 25.

Post Office Protocol versión 3 (POP3).

Permite al software cliente de correo electrónico recuperar el

correo electrónico de un servidor de correo utilizando el puerto

110.

Simple Net Management Protocol (SNMP).

Permite a las aplicaciones de administración de red controlar

remotamente otros dispositivos de la red con el puerto 161.

Telnet. Permite a un usuario iniciar una sesión remotamente y

ejecutar comandos basados en texto empleando el puerto 23.

34

CAPITULO 3

FUNCIONAMIENTO DE LAS REDES INALÁMBRICAS

35

3 FUNDAMENTOS DE LAS REDES INALÁMBRICAS

3.1 Introducción a las redes inalámbricas.

Una de las tecnologías más prometedoras y discutidas en esta

década es la de poder comunicar computadoras mediante tecnología

inalámbrica. La conexión de computadoras mediante Ondas de

Radio o Luz Infrarroja, actualmente está siendo ampliamente

investigada. Las Redes Inalámbricas facilitan la operación en lugares

donde la computadora no puede permanecer en un solo lugar, como

en almacenes o en oficinas que se encuentren en varios pisos.

“No se espera que las redes inalámbricas lleguen a remplazar a las

redes cableadas, ya que estas ofrecen velocidades de transmisión

mayores que las logradas con la tecnología inalámbrica. Mientras

que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps,

las redes cableadas ofrecen velocidades de 10 Mbps y se espera

que alcancen velocidades de hasta 100 Mbps. Los sistemas de

Cable de Fibra Óptica logran velocidades aún mayores, y pensando

futuristamente se espera que las redes inalámbricas alcancen

velocidades de 10 Mbps” (TANENBAUM, 2003).

De Larga Distancia. “Estas son utilizadas para transmitir la

información en espacios que pueden variar desde una misma ciudad

o hasta varios países circunvecinos (mejor conocido como Redes

Inalámbricas de Área Metropolitana WMAN); sus velocidades de

transmisión son relativamente bajas, de 4.8 a 19.2 Kbps

(TANENBAUM, 2003).

De Corta Distancia. “Estas son utilizadas principalmente en redes

corporativas cuyas oficinas se encuentran en uno o varios edificios

que no se encuentran muy retirados entre si, con velocidades del

orden de 280 Kbps hasta los 2 Mbps.”. (TANENBAUM, 2003).

36

3.2 Definición de una red inalámbrica.

“Una red Inalámbrica es un sistema de comunicación entre

computadoras, dispositivos móviles y antenas, que permite la

transmisión de datos entre ellos, con lo que se lleva adelante entre

ellas un intercambio de todo tipo de información y de recursos. En

cuanto a los elementos que la conforman, la red está integrada por

un nodo o terminal y un medio de transmisión” (TANENBAUM,

2003).

En los dispositivos físicos están presentes en los emisores y

receptores de la señal, como se puede apreciar en la figura 3.1.

Figura 3.1: Dispositivos de comunicaciones inalámbricas.

3.3 Estándar

“Los estándares surgen de la necesidad de unificar criterios de

comunicación entre distintos dispositivos, existen varios organismos

regulatorios con respecto a las redes, como ANSI (American

National Standards Institute), ISO (International Organization for

Standardization) etc. La IEEE Fundada en 1884, es una sociedad

establecida en los Estados Unidos que desarrolla estándares para

las industrias eléctricas y electrónicas, particularmente en el área de

redes de datos, además existe un grupo de trabajo específico para

las redes locales inalámbricas” (GRIERA, 2008).

37

Estos grupos se pueden observar en detalle en la Tabla 3.1.

TABLA N°. 3.1: Estándar 802 de IEEE

3.4 Redes inalámbricas del estándar IEEE 802.11

“La familia de estándares IEEE 802.11, ha encontrado una enorme

acogida desde que se aprobara la norma 802.11b en el año 1999, se

trata de redes de transmisión en modo paquete, normalizadas hasta

la sub-capa MAC (media access control) del nivel de enlace de

datos. Es destacable el uso de frecuencias radioeléctricas no sujetas

a la concesión de licencias. Concretamente, se sitúan en bandas

ISM de 2,4 GHz y 5,8 GHz, lo que abarata considerablemente su

costo operativo. Define tres tipos de medios físicos, modulación

DSSS (Direct Sequence Spread Spectrum), que alcanza una

velocidad de 2 Mbps, FHSS (Frequency Hopping Spread Spectrum)

en la banda de 2.4 GHz y luz infrarroja en banda base. A

continuación se describen los distintos estándares que componen la

familia IEEE 802.11” (ANDRÉU, 2010).

Estándar Grupos de Trabajo

802.0 CSMA/CD (ETHERNET).

802.1 Establece los estándares de interconexión relacionados con la gestión de redes.

802.2 Define el estándar general para el nivel de enlace de datos.

802.3 Define el estándar Ethernet.

802.4 Define la red de área local Token Bus.

802.5 Define la red de área local Token Ring.

802.6 Establece estándares de red de área Metropolitana. MAN.

802.7 Grupo de asesoría técnica sobre Banda Ancha.

802.8 Grupo de asesoría técnica sobre Fibra óptica.

802.9 Define las redes integradas de voz y datos.

802.10 Establece la seguridad redes de área local.

802.11 Establece estándares de redes de área local inalámbricas.

802.12 Define la prioridad de cable de comunicaciones de banda ancha.

802.13 No utlizada.

802.14 Cable modems.

802.15 Establece los estándares de las redes personales

inalámbricas, WPAN.

802.16 Acceso inalámbrico de banda ancha.

38

3.4.1 IEEE 802.11a

“El IEEE ratificó en julio de 1999 el estándar 802.11a que opera

con una modulación QAM-64 y con codificación OFDM (Orthogonal

Frequency Division Multiplexing) que alcanza una velocidad

máxima de 54 Mbps en la banda de 5 GHz. Posee 12 canales no

solapados, 8 para red inalámbrica y 4 para conexiones punto a

punto, la utilización de la banda de 5 GHz restringe el uso de los

equipos 802.11a a únicamente puntos con línea de vista, lo que

hace necesario la instalación de más puntos de acceso” (ANDRÉU,

2010), las características más relevantes son.

Velocidad máxima de hasta 54Mbps.

Opera en el espectro de 5Ghz.

Menos saturado.

No es compatible con las normas: 802.11b y 802.11g.

Modulación de OFDM.

3.4.2 IEEE 802.11b

“Conocido como Wi-Fi, fue ratificado en septiembre 1999 y es el

estándar principal de redes inalámbricas. Alcanza una velocidad de

11 Mbps estandarizada por el IEEE. Opera dentro de la banda ISM

2,4 GHz para la cual no es necesaria licencia alguna. Emplea

modulación DSSS e inicialmente se soportan hasta 32 usuarios por

Punto de Acceso (AP). Este estándar trabaja con niveles de

potencia emitida próximos a los 100 mW,” (ANDRÉU, 2010)

Algunas de las características son:

Velocidad máxima de hasta 11Mbps.

Opera en el espectro de 2.4Ghz sin necesidad de licencia.

Las mismas interferencias que para 802.11.

Conocido como WIFI.

Modulación DSSS.

Compatible con los equipos DSSS del estándar 802.11.

39

3.4.3 IEEE 802.11g

“Es una unión de los estándares 802.11 "a" y "b". Contiene cada

uno de los tipos de modulación que éstos usan, "a" opera en la

banda de los 5 GHz, mientras que los otros dos operan en la de los

2.4 GHz. Compatible con los dispositivos 802.11b, ofrece

velocidades de hasta 54 Mbps Funciona dentro de la banda de

frecuencia de 2.4 GHz y emplea modulación DSSS y OFDM”

(ANDRÉU, 2010).

Las características más relevantes son:

Velocidad máxima de hasta 54Mbps.

Opera en el espectro de 2.4Ghz sin necesidad de licencia.

Compatible con 802.11b.

Modulación DSSS y OFDM.

3.4.4 IEEE 802.11h

“Su objetivo original fue cumplir los reglamentos europeos para

redes WLAN en la banda de 5 GHz, que exigen a los productos

control de la potencia de transmisión (TPC) y selección dinámica

de frecuencia (DFS). El control TPC limita la potencia transmitida al

mínimo necesario para alcanzar al usuario más lejano. DFS

selecciona automáticamente el canal de radio en el punto de

acceso para reducir al mínimo la interferencia con otros sistemas”

(ANDRÉU, 2010).

3.4.5 Estándar 802.11ac

“El nuevo estándar inalámbrico promete ser una revolución, muy

pronto comenzarán a llegar los nuevos dispositivos con el estándar

802.11ac, y es que cada vez demandamos más y más velocidad

inalámbrica debida principalmente al contenido multimedia en alta

definición, sincronización de datos y copias de seguridad de

decenas de gigas” (ANDRÉU, 2010).

40

3.4.6 IEEE 802.11n

“La velocidad real de transmisión podría llegar a los 500 Mbps, lo

que significa que las velocidades teóricas de transmisión serían

aún mayores y debería ser hasta 10 veces más rápida que una red

bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más

rápida que una red bajo el estándar 802.11b.

También se espera que el alcance de operación de las redes

aumente con este nuevo estándar” (ANDRÉU, 2010).

La norma 802.11n aprovecha muchas de las enmiendas previas

pero la gran diferencia es la introducción del concepto de MIMO

(Multiple Input, Multiple Output), múltiples-entradas múltiples

salidas. MIMO implica utilizar varios transmisores y múltiples

receptores para aumentar la tasa de transferencia y el alcance.

MIMO (Multiple-Input Multiple-Output)

MIMO representa el corazón del estándar 802.11n, ya que

fundamentalmente a través de esta técnica se logran velocidades

de hasta 600 Mbps.

Describe un sistema compuesto por un transmisor con múltiples

antenas que transmite a un receptor el cual también está provisto

de múltiples antenas.

Las especificaciones de la familia de estándares 802.11 se puede

observar en la Tabla 3.2.

41

TABLA N°. 3.2: Familias de Estándares 802.11

Estándar

Especificaciones

802.11 Especificaciones de la capa física y MAC de las redes

de área local inalámbrica (infrarrojo y radio de 2.4 GHz).

802.11a Surge en paralelo con 802.11b, pero su uso fue empresarial. Ofrece una velocidad de hasta 54 Mbps, opera a una banda de 5 GHz.

802.11b Mantiene una velocidad limite de 11 Mbps, con un rango

de operación de 50m en interiores de 100 m en exteriores, en una banda de 2.4 GHz.

802.11c Procedimiento de operación de puentes y es parte del estándar 802.11d.

802.11e Adaptación de los requerimientos regionales.

802.11f QoS y extensiones que fluyen a través de 802.11 a/g/h.

802.11g Ofrece una velocidad de 54 Mbps en la banda de 2.4

GHz.

802.11h 54 Mbps WLAN en banda 2.4 GHz.

802.11i Autentificación y cifrado AES.

802.11j 802.11a con canales adicionales para Japón.

802.11k Intercambio de información de capacidad entre clientes y puntos de acceso.

802.11m Mantenimiento, publicación de actualizaciones estándar.

802.11n Nueva generación de WLAN en banda 2.4 GHz que permite velocidad superiores a 500 Mbps.

802.11p Estándar indicado para vehículos.

802.11r Roaming rápido.

802.11s Redes malladas.

802.11v Permitirá una gestión de capa 2.

802.11y Permitirá trabajar en banda 3650 a 3700 MHz.

3.5 Elementos que integran una red inalámbrica.

3.5.1 AP (Acces Point)

“Punto de acceso Inalámbrico es un dispositivo que interconecta

dispositivos de comunicación inalámbrica para formar una red

inalámbrica, también puede transmitir datos por los dos medios

(cableada e inalámbrica). Tiene una dirección IP asignada para

poder ser configurado” (MORO, 2013).

3.5.2 Adaptador de red:

“Dispositivo o placa (tarjeta) que se anexa a una computadora que

permite comunicarla con otras computadoras formando una red,

puede permitir crear una red inalámbrica o cableada, puede venir

42

en forma de placa o tarjeta, que se inserta en la placa madre, estas

son llamadas placas de red” (MORO, 2013).

3.5.3 Antenas

“Son dispositivos con el objetivo de emitir o recibir ondas

electromagnéticas sus características dependen para que se van a

utilizar y su relación entre sus dimensiones y la longitud de onda de

la señal transmitida o recibida. Podemos encontrar diferentes tipos

de antenas (sectoriales, omnidireccionales, direccionales)”.

(MORO, 2013) como podemos apreciar en la figura 3.2.

Figura 3.2: Tipos de antenas.

3.6 Topologías de redes inalámbricas.

A continuación veremos la arquitectura que puede presentar una

red inalámbrica. Cabe señalar que la comunicación será por

dispositivos físicos denominados terminales. Para el caso de una

red local se contemplan dos tipos de topologías.

3.6.1 IBSS (Independent Basic Service Set)

“Se basan en la comunicación directa entre las estaciones

inalámbricas (clientes inalámbricos) y en la no utilización de punto

de acceso. Las estaciones se conectarán entre ellas

arbitrariamente y de forma dinámica, de manera que todos los

nodos funcionan como enrutadores” (RECALDE, s.f.).

43

La cobertura estará limitada por el alcance de cada estación, como

se puede observar en la figura 3.3.

Figura 3.3: Interrelación del Conjunto de Servicios Básicos Independientes

3.6.2 BSS (Basic Service set).

“Existe un nodo central llamado punto de acceso (AP) que sirve de

enlace para todas las demás estaciones inalámbricas que se

encuentran dentro de la zona de cobertura del AP. Las estaciones

no se pueden comunicar directamente entre ellas, todas las

comunicaciones deberán pasar obligatoriamente por el AP que

será el encargado de gestionar esa información y encaminarla”

(RECALDE, s.f.), como se muestra en la Figura 3.4.

Figura 3.4: Interrelación del Conjunto de Servicios Básicos.

44

3.7 Características de las redes inalámbricas.

3.7.1 Movilidad

La red inalámbrica proporciona al usuario acceso a la información

en cualquier lugar en la que está desplegada.

3.7.2 Simplicidad y rapidez

La instalación de una red inalámbrica es rápida y fácil eliminando la

necesidad de instalación de cables a través de paredes y techos.

3.7.3 Flexibilidad

La tecnología inalámbrica permite a la red llegar a puntos de difícil

acceso para una LAN física de cable.

3.7.4 Costo de propiedad reducido

Mientras que la inversión inicial requerida para una red inalámbrica

puede ser más alta que el costo en hardware de una LAN, la

inversión de toda la instalación y el costo durante el ciclo de vida

puede ser significativamente inferior. Los beneficios a largo plazo

son superiores en ambientes dinámicos que requieren acciones y

movimientos frecuentes.

3.7.5 Escalabilidad

Los sistemas de WLAN pueden ser configurados en una variedad

de topologías para satisfacerlas necesidades de las instalaciones y

aplicaciones específicas de su empresa. Las configuraciones

pueden incorporar fácilmente nuevos usuarios a la red.

45

3.8 Seguridad en redes inalámbricas.

Para poder considerar una red inalámbrica como segura,

(ALARCON, 2009), debería cumplir con los siguientes requisitos.

Las ondas de radio deben confinarse tanto como sea posible.

Esto es difícil de lograr totalmente, pero se puede hacer un

buen trabajo empleando antenas direccionales y configurando

adecuadamente la potencia de transmisión de los puntos de

acceso.

Debe existir algún mecanismo de autenticación en doble vía,

que permita al cliente verificar que se está conectando a la red

correcta, y a la red constatar que el cliente está autorizado para

acceder a ella.

Los datos deben viajar cifrados por el aire, para evitar que

equipos ajenos a la red puedan capturar datos mediante

escucha pasiva.

Aunque la velocidad es importante, existen nuevas características de

seguridad que pueden dar mayor tranquilidad.

El método de seguridad de IEEE 802.11, llamado WEP (Wired

Equivalente Privacy), emplea encriptación de 40 o 128 bits mediante

el algoritmo RC4. Otro estándar, IEEE 802.11i, especifica cómo se

implementa la seguridad en redes inalámbricas, incluyendo 802.11b

y 802.11a. Este estándar es para el tráfico de datos asíncronos y

tráfico común de datos que sea controlado por tiempo, como la voz y

el video. También permite que cada flujo de tráfico emplee políticas

diferentes. QoS es una capacidad esencial para soporte de voz y

datos, pero estos mecanismos necesitarán integrarse con

mecanismos de QoS en redes de infraestructura en general, y eso

tomará tiempo.

Así que aunque es interesante, pueden pasar años antes de que las

aplicaciones en ambientes corporativos puedan aprovechar esta

capacidad.

46

3.8.1 Mecanismos de seguridad

WEP (Wired Equivalente Protocol)

“El protocolo WEP es un sistema de encriptación estándar

propuesto por el comité 802.11, implementada en la capa MAC y

soportada por la mayoría de vendedores de soluciones

inalámbricas. En ningún caso es comparable con IPSec. WEP

comprime y cifra los datos que se envían a través de las ondas de

radio. Con WEP, la tarjeta de red encripta el cuerpo y el CRC de

cada trama 802.11 antes de la transmisión utilizando el algoritmo

de encriptación RC4 proporcionado por RSA Security. La estación

receptora, sea un punto de acceso o una estación cliente es la

encargada de desencriptar la trama”.

OSA (Open System Authentication)

Es otro mecanismo de autenticación definido por el estándar

802.11 para autentificar todas las peticiones que recibe. El principal

problema que tiene es que no realiza ninguna comprobación de la

estación cliente, además las tramas de gestión son enviadas sin

encriptar aún activando WEP, por lo tanto es un mecanismo poco

fiable.

ACL (Access Control List)

Este mecanismo de seguridad es soportado por la mayoría de los

productos comerciales. Utiliza, como mecanismo de autenticación,

la dirección MAC de cada estación cliente, permitiendo el acceso a

aquellas MAC que consten en la Lista de Control de Acceso.

47

CNAC (Closed Network Access Control)

Este mecanismo pretende controlar el acceso a la red inalámbrica y

permitirlo solamente a aquellas estaciones cliente que conozcan el

nombre de la red (SSID) actuando este como contraseña.

Cifrado WEP

El mecanismo de cifrado básico definido en el estándar 802.11 es

el WEP (Wireless Equivalente Privacy). WEP es un algoritmo de

encriptación que permite codificar los datos que se transfieren a

través de la red inalámbrica y autenticar los dispositivos móviles

que se conectan a los puntos de acceso.

El cifrado WEP se basa en un cifrado de flujo simétrico que utiliza

el algoritmo RC4. La clave del cifrado de flujo se obtiene de aplicar

al conjunto de una clave estática de longitud variable (entre 40 y

104 bits) y un vector de inicialización (IV) fijo de 24 bits el algoritmo

de cifrado. Todo ello se suma, bit a bit, con los datos en claro para

obtener el resultado final.

3.8.2 Autenticidad y privacidad

Al igual que en el resto de redes la seguridad para las redes

wireless se concentra en el control y la privacidad de los accesos.

Un control de accesos fuerte impide a los usuarios no autorizados

comunicarse a través de los AP, que son los puntos finales que en

la red Ethernet conectan a los clientes WLAN con la red. Por otra

parte, la privacidad garantiza que solo los usuarios a los que van

destinados los datos trasmitidos los comprendan. Así, la privacidad

de los datos transmitidos solo queda protegida cuando los datos

son encriptados con una clave que solo puede ser utilizada por el

receptor al que están destinados esos datos. Por tanto, en cuanto a

seguridad, las redes wireless incorporan dos servicios: de

autenticación y privacidad.

48

Autenticidad

Los sistemas basados en 802.11 operan muy frecuentemente

como sistemas abiertos, de manera que cualquier cliente

inalámbrico puede asociarse a un punto de acceso si la

configuración lo permite. También existen listas de control de

accesos basadas en la dirección MAC, disponiendo en el AP de

una lista con los clientes autorizados para rechazar a los que no lo

están. También es posible permitir el acceso a cualquier nodo que

se identifique y que proporcione el SSID (Service Set ID) correcto.

Privacidad

Por defecto, los datos se envían sin utilizar ningún cifrado. Si se

utiliza la opción WEP los datos se encriptan antes de ser enviados

utilizando claves compartidas, que pueden ser estáticas o

dinámicas. Para realizar el cifrado se emplea la misma clave que

se usa para la autenticación WEP. También se pueden utilizar otros

mecanismos más potentes, como WPA o el nuevo estándar

802.11i.

3.9 Arquitectura de la Red.

Es un sistema funcional compuesto de equipos de transmisión, de

programas y protocolos de comunicación y de una de la

infraestructura cableada o radioeléctrica que permite la transmisión

de datos entre los diferentes componentes. Podemos encontrar

cuatro tipos de arquitecturas.

3.9.1 Arquitectura Punto a Punto

Cuando hablamos de un enlace punto a punto, nos referimos a uno

en el cual toda la comunicación se produce entre dos puntos, y sólo

entre éstos. El caso más simple y tal vez el más común es el de la

unión de dos equipos mediante un cable. Una comunicación punto

49

a punto half-duplex requiere de un cable que una ambos nodos;

una comunicación punto a punto full-dúplex requiere de dos cables

que unan ambos nodos, o alguna forma de que dos señales

puedan viajar al mismo tiempo en sentidos diferentes por el mismo

medio de comunicación, como por ejemplo modular cada una de

ellas con diferente frecuencia portadora. Podemos apreciar esta

arquitectura en la figura 3.5.

Figura 3.5: Arquitectura punto a punto

3.9.2 Arquitectura Punto a multipunto

En un enlace punto a multipunto, existe un punto central que se

comunica con varios otros puntos remotos. Generalmente esto

implica que la comunicación es solamente entre el punto central y

los remotos, y de éstos hacia el central; no existe comunicación

entre los remotos. Esta topología por lo general implica una

comunicación half-duplex, aunque existen casos en que se utiliza

una conexión del punto central a todos los remotos y otra

compartida por los remotos, por lo que es posible que el central y

un remoto hablen a la vez. Esta arquitectura podemos apreciar en

la figura 3.6.

50

Figura 3.6: Arquitectura punto multipunto.

3.9.3 Arquitectura Celular

La arquitectura celular está compuesta por áreas circulares o

hexagonales, cada una de las cuales tiene un nodo individual en el

centro. La topología celular es un área geográfica dividida en

regiones (celdas) para los fines de la tecnología inalámbrica. En

esta tecnología no existen enlaces físicos; solo ondas

electromagnéticas. La ventaja obvia de una topología celular

(inalámbrica) es que no existe ningún medio tangible aparte de la

atmósfera terrestre o el del vacío del espacio exterior (y los

satélites). Las desventajas son que las señales se encuentran

presentes en cualquier lugar de la celda y, de ese modo, pueden

sufrir disturbios y violaciones de seguridad. Podemos apreciar esta

arquitectura en la figura 3.7.

Figura 3.7: Arquitectura Celular

51

3.9.4 Arquitectura Mesh

Una Red Mesh Inalámbrica (WMN) es una de red compuesta por

nodos organizados en una topología mesh (malla). El área de

cobertura, de todos los nodos actuando como uno sólo, se llama

nube de la malla (mesh cloud).

La forma de operar que tienen éstas redes consiste en que los

datos van a saltar de un nodo a otro hasta que llegue a su destino.

Los algoritmos de ruteo dinámico, utilizados en éste tipo de red,

necesitan que cada nodo comunique información de ruteo a otros

nodos en la red. Cada nodo determina que hacer con los datos que

recibe, ya sea pasarlos al próximo salto o quedárselos,

dependiendo del protocolo utilizado.

El algoritmo de ruteo usado siempre debería asegurar que la

información tome el camino más apropiado de acuerdo a una

métrica. Una métrica es el valor por el cual los protocolos

determinan cual ruta tomar o a cuál nodo comunicarse. Podemos

apreciar esta arquitectura en la figura 3.8.

Figura 3.8: Arquitectura Mesh.

52

CAPITULO 4

DESARROLLO

53

4 DESARROLLO

Para cumplir con el objetivo planteado en este Trabajo de Grado se

realizarán diversas actividades divididas las cuales se enumeran a

continuación.

4.1 Levantamiento de la información.

Perfil Topográfico de la zona en estudio.

Para determinar el perfil topográfico de la Brigada 13BI “Pichincha”

se utilizo la información del Instituto Geográfico Militar de Data de

Elevación del Terreno Digitalizada (DTED). Adicionalmente, se utilizó

un dispositivo GPS (Global Positioning System) para obtener las

coordenadas de la posición.

Con dichas coordenadas se puede conocer la distancia que separa

los puntos de conexión del edificio comando y el casino de

voluntarios. Utilizando el programa Google Earth y las coordenadas

obtenidas se ubico el lugar y algunas características relacionadas

con su entorno, como se pueden observar en la figura 4.1.

Figura 4.1: Perfil topográfico

54

Ubicación de las antenas.

En el sitio de la antena transmisora va estar ubicada en el sector del

edificio comando en el departamento de operaciones por otro lado la

antena receptora se encuentra en el Casino de Voluntarios, la

distancia es de 200mts, como podemos observar en la figura 4.2.

Figura 4.2: Ubicación de las antenas.

Coordenadas de las antenas

TABLA N°. 4.1: Coordenadas de los puntos de conexión

Orden Nombre Coordenadas Distancia

entre

puntos

01 Edificio

Comando

(TX).

0° 22’ 17.64”.

S

200m aprox.

78° 34’ 22,29”.

W

02 Casino de

voluntarios.

(RX).

0° 29’ 11.85”.

S

78° 34’ 22,10”.

W

55

Elección de la tecnología inalámbrica.

La tecnología a utilizar en el diseño se analizó las características,

ventajas y desventajas de las diferentes tecnologías inalámbricas

dándole mayor relevancia a los parámetros de interconexión. Se

tomó en cuenta el ancho de banda que necesita una red para

soportar aplicaciones de voz y datos. El ancho de banda mínimo

requerido para aplicaciones de correo electrónico y navegadores

Web es de 1 a 100Kbps y de 50 a 100Kbps, respectivamente. Para

el caso de Voz IP (voz sobre IP) se requiere un ancho de banda

mínimo entre los 64Kbps y los 100Kbps, y en casos de dispositivos

half-duplex hasta los 200Kbps.

4.2 Software a utilizar.

Los software que utilizaremos son los siguientes:

4.2.1 Software Chanalyzer.

El primero es Chanalyzer que ofrece una visión muy clara de lo

que está pasando en el aire en forma de gráficos, y nos permite

compararlos con muestras incluidas de señales de todo tipo de

aparatos (teléfonos DECT, hornos microondas, señales 802.11,

Zigbee, etc.).

Este programa se ofrece en versión para Windows o Mac. Esta

herramienta de software combina el uso de Wi-Spy con la propia

tarjeta Wi-Fi del equipo donde se ejecuta (normalmente portátil

para mostrar en la misma ventana las redes observadas, además

de su análisis de espectro como podemos apreciar en la figura 4.3.

56

Figura 4.3: Software Chanalyzer

4.2.2 Software InSSIDer.

Otra herramienta aplicada al proyecto es InSSIDer es gratuita y no

necesita del hardware Wi-Spy. Funciona con cualquier tarjeta Wi-Fi

y muestra las redes Wi-Fi que se encuentran alrededor con toda la

información necesaria sobre ellas.

Trabaja en la frecuencia de 2.4 MHz al que le han desarrollado un

firmware adaptado y un software para hacer de analizador de

espectro, como se muestra en la figura 4.4.

Figura 4.4: Software InSSIDer

57

4.2.3 Ekahau HeatMapper.

Ekahau HeatMapper es una herramienta rápida y sencilla que

proporciona un mapa con las posiciones de la cobertura de redes

WiFi. Esto permitirá saber dónde es más fuerte la señal ya que

cuanto más cerca se está del router o del punto de acceso la señal

es más fuerte.

Es una aplicación gratuita que muestra en un mapa la cobertura de

redes inalámbricas y localiza también todos los puntos de accesos.

Incluye una vista en tiempo real de los puntos de accesos y sus

configuraciones.

Para utilizar esta aplicación solo necesitas una PC portátil con

sistema operativo Windows y con tecnología inalámbrica, la

instalación de este programa solo tarda un minuto. También es

capaz de detectar configuración de seguridad de redes abiertas,

diseñado para el hogar y pequeñas oficinas.

Soporta 802.11n así como también a/b/g y está disponible para

plataformas de Windows XP, Vista y Windows 7, como podemos

observar la figura 4.5.

Figura 4.5: Ekahau HeatMapper.

58

4.2.4 Airlink.

Esta herramienta de ubuquiti ayuda a realizar los enlaces, para

utilizar esta herramienta debemos tener instalado el plugins google

eart, como podemos observar en la figura 4.6. Las características

más resaltantes son:

Utiliza los datos de elevación del terreno para el cálculo de la

cobertura.

Indica la intensidad de la señal recibida en varios puntos a lo

largo del trayecto.

Realiza un perfil del área de cobertura entre dos puntos de la

red, en donde se muestra la primera zona de Fresnel.

Figura 4.6: Software de Airmax.

4.3 Análisis espectral.

Para ésta actividad fue necesario utilizar un analizador de espectro,

el cual es un equipo de medición electrónica, que por medio de una

antena, permite visualizar en una pantalla los componentes

espectrales de las frecuencias captadas a la entrada de dicha

antena. Haciendo uso del analizador de espectro, se observó el

espectro de frecuencia de la zona en que fue basado el diseño del

sistema, con el fin de garantizar que la banda de operación de la

tecnología inalámbrica elegida no sufriera interferencias.

59

Haciendo uso del analizador de espectro se logró identificar las

interferencias que podrían afectar el diseño de la red inalámbrica.

Los resultados mostraron que no hay interferencias causadas en la

zona de implementación de la red.

Por lo que la red a implementar se realizara en el canal número uno.

La cual está en el rango de frecuencia de 2432MHz a 2434MHz sin

mayor Interferencia. Como podemos observar en la figura 4.7.

Figura 4.7: Análisis espectral.

4.4 Equipos a instalar.

4.4.1 Ubiquiti Nanostation 5

“Las antenas NanoStation son dispositivos diseñados para avanzar

en el Global Wireless ISP de la industria al siguiente nivel. Con un

diseño compacto para interiores y exteriores con una interfaz

amigable, potente y simple” (AIRE.EC, s.f.).

NanoStation tiene un desempeño con un diseño revolucionario

que combina una alta ganancia de los sistemas de antena y la

arquitectura avanzada de radio que permite el rendimiento de

procesamiento, estabilidad y capacidad que rivalizan incluso las

redes WiMax de gama más alta como se muestra en la figura 4.8.

60

Figura 4.8: Antenas NanoStation5

Caracteristicas de las antenas Nano Station5.

En la tabla 4.2 se puede observar las especifícaciones de la antena

Nano Station 5.

TABLA N°. 4.2: Especificaciones de la antena

ESPECIFICACION DESCRIPCION

Modo de funcionamiento AP, Cliente, WDS.

Frecuencia

5.8 Ghz

Rendimiento 25 Mbps

Antena Interna Panel de doble polarización de 14 dBi

Antena Externa Opcional, conector RP-SMA

Montaje Exterior

Firmware AirOS

Protección +/- 15 Kv (Antena e interface ethernet)

Alimentación PoE (incluye inyector) 12 V, 0,8 A

Indicador nivel de señal de enlace:

Niveles 4

Encriptación WEP, WPA, WPA2

Puerto LAN

1x RJ45 10/100 Mbps

Dimensiones 163 x 31 x 80 mm

Peso 0,18 kg

Interface LAN, Wi-Fi

Sistema operativo soportado AirOS V

Polarización: Lineal (horizontal y vertical)

Ancho de Haz H-pol: 60°/60 Ancho de Haz V-pol: 60°/60°

61

4.4.2 Unifi UAP-LONG Range 2.4GHz.

“La UAP-Long Range tiene un alcance mayor que la UAP modelo

base con un alcance de hasta 600 pies. Los puntos de acceso

UniFi cuentan con la última tecnología MIMO Wi-Fi 802.11n, capaz

de alcanzar velocidades de 300Mbps con un alcance de hasta 500

pies (152m)” (STREAKWAVE, s.f.). Podemos apreciar la antena en

la figura 4.9.

Figura 4.9: Unifi UAP-Long Range 2.4GHz

La gama de Unifi AP-Long utiliza un diseño limpio industrial que

combina a la perfección en los entornos típicos. Todos los

accesorios están incluidos para montar los dispositivos, ya sea en

la pared o el techo.

También se incluye Power Over Ethernet (POE) que permite la

funcionalidad de alimentación y datos para llevar a través de un

único cable Ethernet al dispositivo.

En la parte frontal del centro del dispositivo, el equipo dispone de

un anillo de LED, que proporciona al administrador el seguimiento

de la ubicación y alertas de cada dispositivo.

62

UniFi es la solución Wi-Fi escalable para empresas, fácil de

implementar y administrar.

El punto de acceso tiene un diseño elegante y se puede colocar

fácilmente en una placa del techo o en la pared, utilizando para ello

el hardware de montaje incluido.

El sistema Wi-Fi UniFi incluye un potente software de control. El

software se instala en cualquier PC dentro de la red y es fácilmente

accesible a través de cualquier navegador web.

A través del software de control de Unifi, la red empresarial Wi-Fi

puede ser configurada y administrada sin ningún entrenamiento

especial.

Funciones avanzadas como la consulta del estado del dispositivo

en tiempo real, detección automática de dispositivos Unifi, carga

del mapa de ubicación de los equipos y las opciones de seguridad

están perfectamente integradas.

Las Especificaciones técnicas del UAP-Long Range 2.4GHZ se

pueden observar en la Tabla 4.3.

63

TABLA N°. 4.3: Especificaciones técnicas del UAP-Long Range 2.4GHZ.

ESPECIFICACIÓN DESCRIPCIÓN

Puerto Ethernet 10/100Mbps

Antena incorporada

omnidireccional

(2.32 - 2.55 GHz).

Peso 290 g (430 g con kit de montaje)

Estándar Wi-Fi 802.11 b/n/g

Dimensión 20 x 20 x 3.65 cm

Fuente de Alimentación POE 24V, 1A incluida

Alimentación a través de Ethernet

(12-24V).

Seguridad inalámbrica WEP, WPA-PSK, WPA-

TKIP, WPA2 AES, 802.11i.

Montaje para pared/techo Kit incluido

Temperatura de funcionamiento -10°C a 70°C (14°F a

+158° F)

Humedad de funcionamiento 5% - 80%.

Gestión Avanzada de Tráfico

802.1Q VLAN QoS Avanzado

priorización WLAN Soporta WMM Aislamiento de Clientes

de voz, video, mejor esfuerzo, y de fondo Clientes concurrentes

100 +

Botón Restablecedor

Modo ahorro de energía soportado

64

4.5 Configuración de equipos Ubiquiti.

En este proceso vamos a realizar la configuración de los equipos de

transmisión, recepción y antena de wifi.

4.5.1 Configuración de la IP fija de su PC

Como primer paso se debe poner una direccion fija en la tarjeta de

red de su computadora, esta direccion esta en el rango de

192.168.1.X, el dispositivo trae de fabrica la direccion IP

192.168.1.20 para este proyecto se utilizará la direccion

192.168.1.10. como se muestra en la figura 4.10.

Figura 4.10: Configuración de las IP.

Luego de configurar la pc, conetamos la antena Tx a la PC

como mustra en la figura 4.11.

Figura 4.11: Conexión de la antena TX a la computadora

65

4.5.2 Configuración de la antena Tx.

Configuracion de la antena en la pestaña network

Configuracion de parametros de red en la antena Tx, en modo

bridge, direccion IP bridge estatico.

La direccion IP para este equipo sera 192.168.1.10 y la

puerta de enlace es 192.168.1.1.

Se abre el navegador de internet y se coloca la direccion IP

http: //192.168.1.20.

Se despliega la pantalla de configuracion de la antena

NanoStation5 la cual nos pide una clave y contraseña.

Usuario: ubnt

Password: ubnt

Luego de estos pasos se abrela pestaña network y se configura la

antena, como se puede observar en la figura 4.12.

Figura 4.12: Configuración de la antena en la pestaña network

66

Configuracion de los parametros wireless

Se configurarón los siguentes parametros:

Modo inalambrico: Punto de acceso.

SSID: casino13bi.

Seguridad: WPA2-AES

Tipo de autenticacion: Abierto.

WAP clave per-compartidas: ejercitoecuador, como se puede

observar en la figura 4.13

Figura 4.13: Configuración de la antena en la pestaña wireless.

Luego de todas las configuraciones se hace click en aplicar y la

antena configurara todos los cambios realizados, como se puede

observar en la figura 4.14.

67

Figura 4.14: Ventana de Aplicación.

4.5.3 Configuración de Antena Rx.

Para que la antena Rx ubiquiti pueda enlazarse a nuestro AP debe

ser configurada en modo estación, para lo cual se debe seguir

los pasos y la configuración de la opción Modo de red de manera

idéntica a la configuración de la antena transmisora. Luego se

deberá configurar los siguientes parámetros.

Configuración de Red (Wireless).

En esta ventana se debe configurar a la antena receptora ubiquiti

en modo estación.

Modo inalambrico: Estacion.

Seleccionar el AP. SSID: casino13bi.

Al hacerlo se despliega varios SSID donde buscamos el AP.

Casino13bi, luego aparece la dirección Mac del equipo.

Seguridad: WPA2-AES

Tipo de autenticacion: Abierto.

WAP clave per-compartidas: ejercitoecuador.

68

Toda la configuracion podemos observar en la figura 4.15.

Figura 4.15: Configuración de Wireless.

Se debe colocar los parámetros idénticos a las del AP, ya que

si se los cambia la antena receptora no podrá enlazarse.

Los demás parámetros se lo deja por default y finalmente se da

click en cambiar y aplicar.

4.5.4 Configuración Long Range 2.4GHz

El sistema inalámbrico UniFi Enterprise, es una solución escalable

de puntos de acceso que pueden ser fácilmente desplegados y

gestionados de forma centralizada. Para poder configurar y/o

monitorear los equipos, es necesario un PC o MAC que tenga

instalado el software de Ubiquiti, estos equipo será el único que

gestione los AP’s.

69

Para este proyecto se instalará el software en una portátil para

únicamente crear la red y una clave de autentificación. Este equipo

será configurado como DHC para lo cual a los usuarios se les será

asignados automáticamente IPS dinámicas por el equipo antes

mencionado.

El software de control se puede instalar desde el CD-ROM

incluido en el paquete del producto o bien, descargarlo del

siguiente enlace:

http://ubnt.com/downloads/unifi-controller-software, como

muestra la figura 4.16

Figura 4.16: Instalación de controlador Unifi.

Una vez instalada la aplicación, conectamos el equipo y

abrimos el programa. Se puede ver como se inicia el

controlador, así como muestra la figura 4.17.

Figura 4.17: Buscando Controlador Unifi.

70

Una vez encontrado el equipo pulsamos sobre “Launch a

Browser to Manage Wireless Network” para abrir una ventana

de navegador y acceder al menú de configuración del

controlador, así como muestra la figura 4.18.

Figura 4.18: Controlador Unifi Encontrado.

Al aparecer la página principal en el navegador, se procede a

elegir el país en el que va ser instalado los equipos en este

caso Ecuador, como muestra la figura 4.19.

Figura 4.19: Selección de País.

Dar un clic en Discover para poder marcar la dirección Mac del

equipo que se quiere configurar, como muestra la figura 4.20.

71

Figura 4.20: Selección de dirección Mac.

Se especifica un SSID (nombre de red Wi-Fi) y una clave de

seguridad.

Secure SSID: casino13bi.

Security Key: oficiales13bi

Así como muestra la figura 4.21.

Figura 4.21: Nombre de red y Clave

.

Luego se crea una cuenta de administración y una clave de

ingreso al sistema, así como muestra la figura 4.22.

72

Figura 4.22: Nombre de Administrador y Clave del sistema

Finalmente hacer click en siguiente y finalizar, al hacerlo se

actualizara nuevamente la página web de nuestro navegador,

seguidamente nos solicitará que se ingrese a la cuenta del

administrador.

Admin Name: admin

Password: Powerfast

Así como muestra la figura 4.23.

Figura 4.23: Autentificación del Sistema

Para tener una orientación de cómo va a radiar la señal, se

puede cargar un plano del lugar de implementación de la

antena omnidireccional Unifi. De esta forma, si hay algún

problema el administrador podrá localizar rápidamente donde

se encuentra instalado, así como muestra la figura 4.24.

73

Figura 4.24: Ubicación de Unifi Long Range.

Después que se ha conectado el AP a la red LAN, el servidor

DHCP les asignará un IP dinámicamente y serán mostrados en

un listado, pendientes de ser aprobados, así como muestra la

figura 4.25.

Figura 4.25: Administración de usuarios en espera.

Para poder aprobarlos, simplemente se pulsa sobre el botón

“Adopt”, así como muestra la figura 4.26.

74

Figura 4.26: Administración de Usuarios Aceptados.

Con la configuración realizada con estos equipos se ha logrado

cubrir la señal en un 99% en el casino de voluntarios de la 13 B.I

“Pichincha”.

4.5.5 Descripción de la Arquitectura.

La arquitectura seleccionada para el proyecto es de tipo punto-

multipunto, porque permite que varios usuarios puedan compartir

un mismo servicio, con una eficiente distribución del ancho de

banda. También es ideal por cumplirse la condición de tener

línea de vista con todos los usuarios del servicio con el nodo de

distribución. Esto desde luego va enlazado a los requerimientos

económicos, ya que una arquitectura de este tipo, brinda la

facilidad de interconectar de modo más barato a un nodo con

muchos puntos de usuarios. La figura 4.27 muestra un diagrama

esquemático de la arquitectura implementada.

75

RED INALAMBRICA WI-FI PARA EL CASINO DE

VOLUNTARIOS DE LA 13-BI¨PICHINCHA¨

E

D

I

F

I

C

I

O

C

O

M

A

N

D

O

C

A

S

I

N

O

D

E

V

O

L

U

N

T

A

R

I

O

S

PoE

Alimentacion

Electrica y

datos

ANTENA TX

AP

Nano Station5

ANTENA RX

Estacion

Nano Station5

PoE

Alimentacio

Electrica y

datos

ANTENA WI-FI

Uap Long

Range

USUARIOS

Personal

MilitarSERVIDOR

De Internet

Figura 4.27: Esquema de la arquitectura propuesta.

El personal militar accede a los servicios prestados por la red

Ethernet, a través de la conexión inalámbrica y dentro de los

rangos de cobertura de 180 mts establecidos en la red inalámbrica.

A continuación se describe brevemente como está constituida

nuestra red implementada en el casino de la Brigada de Infantería

N° 13 “Pichincha”: El punto de internet asignado se encuentra en el

edificio comando, sala de operaciones el cual nos facilita el servicio

de internet. Mediante un cable de red se conecta a la antena

NanoStation5, La antena Tx NanoStation5 ubicada en la pared del

edificio comando, transmite vía inalámbrica la señal de internet

hacia el casino de voluntarios. La antena Rx NanoStatio5 ubicada

en una esquina del casino recibe la señal inalámbrica emitida por

la antena Tx. La antena Unifi UAP Long Range que es la antena

omnidireccional, la cual emite la señal de internet con un radio de

180 mts a la redonda del casino de voluntarios.

76

4.5.6 Dimensionamiento

El dimensionamiento de la red se ha realizado teniendo en cuenta

que se necesita un ancho de banda y unos tiempos de respuesta.

Es por esta razón que se han buscado interconectar la ubicación

entre las antenas y debe cumplir con la condición de línea de

visión directa. Este requisito no es indispensable para tener

conectividad, pero es necesario para el funcionamiento óptimo.

Otra de las condiciones es que las ubicaciones fueran propiedad

del Ayuntamiento, con el fin de que fuese más económico el

despliegue de la red, como se muestra en la figura 4.28.

Servidor

SERVIDOR

9 MegasAP ESTACION CASINO

24Mbps

1 MEGA

1 MEGA

Figura 4.28: Dimensionamiento de la red wifi.

Equipo que soporta la wifi.

TABLA N°. 4.4: Consumo del Internet

Usuarios que abarca

100 Usuarios

Consumo de

mensajes

1 Mega

Internet 1Mega

Video Conferencia

250 Kbys

77

4.5.7 Aplicación de la red.

Representa una herramienta importante para su aplicación, sobre

todo para el personal militar que reside en la 13BI ”Pichincha”

como una solución al excesivo gasto económico que representa la

comunicación con sus familias y personas que conocen , aplicando

redes sociales, correos electrónicos, y video conferencia, etc. Esto

significa que podrán disfrutar del internet en horarios no laborables

del personal militar mediante equipos electrónicos que dispongan.

A continuación se puede visualizar la velocidad de transmisión y

recepción de datos a la cual la red está trabajando para lo cual

nos ayudaremos de un programa medidor de velocidad que nos

proporciona CNT como nos muestra en la figura 4.29 el mismo que

nos permite medir los siguientes parámetros:

Velocidad de descarga: 1.11 Mbps

Velocidad de subida: 1.05 Mbps

Ping: 44ms

Dirección IP: 200.93.248.30

Figura 4.29: Medidor de velocidad. Fuente: Medidor de Ancho de Banda CNT

78

4.6 Implementación de la Red.

Se realizó la simulación de la red punto a punto con los equipos

Nanostation5 en el simulador Airlink.

Como primer paso en la computadora se abre una página en internet

www.ubnt/airlink/

Se realiza la configuración de los equipos el primero como Acces

Point y la antena receptor como Station, en los parámetros de

Station Name,frecuency Bands,Radio Divece,Town heigh los demás

parámetros dejamos por defaul, como podemos ver en la figura 4.30.

Figura 4.30: Simulador Airlink.

Luego damos click en el botón View calculations, para poder

observar los datos de elevación del terreno, el cálculo de la

cobertura,Indica la intensidad de la señal recibida en varios puntos a

lo largo del trayecto, Realiza un perfil del área de cobertura entre dos

puntos de la red, en donde se muestra la primera zona de Fresnel,

como se ve en la figura 4.31.

79

Figura 4.31: Cálculos de cobertura del enlace.

Con las configuraciones necesarias, pruebas de funcionamiento y

simulaciones realizados, se procede a la implementación física de

la red wifi.

Para la instalación de la antena transmisora (AP) en el edificio

comando, se procede a conectar un PoE a la fuente de

alimentación de un extremo y del otro a la antena - Router

respectivamente como se muestra en la figura 4.32.

Figura 4.32: Conexión del Router y PoE.

80

Colocado el PoE de alimentación se procede a conectar del puerto

LAN de mencionado equipo, un cable de red categoría 5e para

exteriores, el mismo que se acopla a la antena transmisora

Ubiquiti NanoStation 5, ubicado en la pared del edificio comando

de la Brigada con una base como se muestra en la figura 4.33.

Figura 4.33: Instalación de Antena transmisora.

Ya instalada la antena transmisora, se procede a seguir los

mismos pasos para la antena receptora en el sector del casino de

voluntarios de la Brigada, el cual esta aproximadamente a unos

200m con línea de vista al edificio comando como se muestra en la

figura 4.34.

81

Figura 4.34: Instalación de Antena receptora en el casino.

Implementada la Antena receptora, se procede a instalar la antena

omnidireccional Unifi UAP Long Range, para lo cual se acopla el

puerto LAN del PoE de la antena receptora con el puerto LAN de la

Antena Omnidireccional Unifi mediante un cable de red categoría

5e para interiores, del otro puerto del PoE a la Antena

omnidireccional y Antena receptora NanoStation5 respectivamente

como se muestra en la figura 4.33.

Figura 4.35: Instalación de la Antena Omnidireccional en el casino

82

4.6.1 Funcionamiento de la Red.

Ya implementada la red Wi-Fi en el casino de voluntarios de la

13BI “Pichincha”, se procede a detallar paso a paso la manera

como se debe conectar el usuario a la Red “casino13bi”:

Se debe activar el Wireless de nuestro computador, que por lo

general se encuentra en la parte superior del teclado de una

portátil y si es una computadora de escritorio se lo encuentra en

la barra de tareas en los iconos de acceso rápido como se muestra

en la figura 4.34.

Figura 4.36: Conexión de Wireless del computador.

Luego se debe dar un click en la opción centro de redes y recursos

compartidos que se encuentra en la barra de tareas, en esta

opción se puede ver todas las redes que la antena Wireless ha

podido captar. En este caso se procede a elegir la red titulada:

“casino13bi”. Al hacerlo después de unos segundos solicitará una

clave de autentificación paro lo cual se deberá colocar la palabra:

“oficiales13bi” como se muestra en la figura 4.35.

83

Figura 4.37: Clave de seguridad de la Red.

Si la red se ha enlazado satisfactoriamente aparecerá de la

siguiente manera como se muestra en la figura 4.36.

Figura 4.38: Conexión de la Red implementada en el casino.

Para verificar que la red está funcionando se accede a una página

de navegación web como se muestra en la figura 4.37.

84

Figura 4.39: Página de navegación con la Red “casino13bi”.

4.7 Tabla de presupuesto.

El costo estimado del proyecto abarca un monto de $640.00

dólares, los cuales se desglosan como se muestra en la Tabla 4.4.

TABLA N°. 4.5: Presupuesto.

PRESUPUESTO

CANTIDAD DESCRIPCIÓN V.

UNITARIO

V.

TOTAL

1 Unifi UAP Long

Range 130.00 130.00

1 Rollo de Cable

UTP. 50.00 50.00

2 Antenas

Nanostation5. 180.00 360.00

1 Extras. 100.00 100.00

TOTAL 640.00

85

CAPITULO 5

RESULTADOS DE LA RED INALÁMBRICA WI-FI

86

5 RESULTADOS

5.1 Análisis de Resultados.

Luego de haber implementado la red inalámbrica en el casino de

voluntarios, se pudo realizar diferentes tipos de pruebas,

Solucionados de manera inmediata los problemas de la red, con la

ayuda de nuestro Director y Codirector de tesis.

5.2 Pruebas de Equipos.

Se probó directamente a los equipos instalados en la 13- BI

”Pichincha” que comprenden desde la verificación de los

parámetros, especificaciones técnicas y funcionalidad de la

presente red inalámbrica de comunicaciones. Estas pruebas se

realizaron para la verificación del nivel de recepción de la señal,

según sus correspondientes especificaciones técnicas.

Para el enlace de las antenas NanoStation5, no fueron necesarios

realizar muchas ubicaciones ya que el lugar era despejado y se

tenía línea de vista para una buena transmisión/recepción de

datos.

5.2.1 Pruebas con InSSIDer.

Con este software podemos realizar la visualización de la potencia

de señal de nuestra red inalámbrica en el AP. Dentro del casino de

voluntarios de la 13 BI “Pichincha”.

El análisis espectral las realizamos en tres partes distintas del

casino en la parte norte, sur y centro del casino donde se

encuentra nuestro el AP.

87

En la primera grafica es tomada en la parte norte del casino se

muestra la intensidad de la señal es de -49db y se encuentra en el

canal número uno, como podemos observar en la figura 5.1.

Figura 5.1: Análisis espectral en la parte norte del casino.

En la segunda grafica es tomada en la parte sur del casino se

muestra la intensidad de la señal es de -51db y se encuentra en el

canal número uno, como podemos observar en la figura 5.2.

Figura 5.2: Análisis espectral dela parte sur del casino.

88

En la tercera grafica es tomada en la parte central del casino cerca

de nuestro AP.

La intensidad de la señal es de -32db y se encuentra en el canal

número uno, como podemos observar en la figura 5.3.

Figura 5.3: Análisis espectral de la centro parte sur del casino

5.3 Pruebas de comunicación de Red.

Se realizaron todas las pruebas para que el servicio de internet en

el casino de voluntarios quede en óptimas condiciones para su uso

se ingresó a este servicio a diferentes equipos como son: tablet’s

celulares, laptops, adquiriendo una buena recepción de señal en

los equipos.

5.4 Resultado de pruebas de la Red.

Se concluyó que las pruebas resultaron satisfactorias, puesto que

la red funcionó como se esperaba durante la realización de este

proyecto, las mismas que fueron realizadas en presencia de los

señores militares que prestan servicio en la 13BI”Pichincha”

89

finalmente se muestra al personal militar haciendo uso del

servicio de Internet en el casino como se muestra en la figura 5.4.

Figura 5.4: Personal militar utilizando el Internet en el casino.

90

CAPITULO 6

CONCLUSIONES Y RECOMENDACIONES

91

6 CONCLUSIONES Y RECOMENDACIONES

Se tienen las siguientes conclusiones y recomendaciones para el

proyecto de la red inalámbrica del casino de voluntarios de la 13BI

“Pichincha”.

6.1 CONCLUSIONES.

Las redes inalámbricas se perfilan como una de las tecnologías

más prometedoras de los próximos años. Ya que han

avanzado mucho en esta última década y se están dando pasos

importantes en la consolidación de las comunicaciones

inalámbricas.

Las redes inalámbricas han venido a revolucionar el mercado

de las comunicaciones, no sólo de datos, ahora también para la

voz y el video, propiciando una integración total de medios para

las empresas, las instituciones y el servicio público en general.

Se pudo establecer que para el enlace punto a punto las

antenas deben estar configuradas el transmisor como AP y la

otra como Estación, si no se toma en consideración este

aspecto la red nunca establecerá una conexión.

Respecto a la aplicación del software utilizado para la

configuración de la antena omnidireccional UAP Long Range se

debe tomar en cuenta que este debe estar actualizado a la

fecha de instalación.

La seguridad en las redes inalámbricas es una necesidad,

debido a la información que por ellas se transmite. Sin

92

embargo, la gran mayoría de las redes inalámbricas

actualmente instaladas no tienen configurada seguridad

alguna, o poseen un nivel de seguridad muy débil, con lo cual

se está poniendo en peligro la confidencialidad e integridad de

dicha red de datos.

Los equipos utilizados en el proyecto de tesis, proporcionan

versatilidad en su servicio, fácil implementación y garantía

eficiente.

La red implementada tuvo una aceptación favorable por parte

del personal militar que reside en la unidad, ya que se redujo

considerablemente el excesivo gasto económico en telefonía.

Este proyecto dio solución a una de las necesidades y

problemas de comunicación y desintegración familiar que tienen

los militares.

6.2 RECOMENDACIONES.

Dar capacitación técnica al administrador de la red inalámbrica,

dentro y fuera de la Brigada, para que éste pueda dar un mejor

mantenimiento a la red inalámbrica y un mejor soporte a los

usuarios.

Informar a los usuarios de los servicios y beneficios de la red

inalámbrica, así como de su funcionamiento, además solicitar

que se enmarquen en las políticas de seguridad establecidas.

93

Implementar un sistema de procedimientos

estandarizados para la configuración de los Puntos de Acceso

y demás dispositivos inalámbricos instalados.

Dar mantenimiento de manera frecuente a los servidores de

autenticación, y revisar el estado físico de los mismos cada

cierto tiempo.

Dar capacitación a los voluntarios que se encuentran en la 13 BI

“Pichincha”, sobre el uso de la tecnología inalámbrica Wi-Fi.

94

7 BIBLIOGRAFÍA

ALARCON, R. (2009). Inseguridad en Redes Inalámbricas WLAN.

ANDRÉU, J. (2010). Redes Locales. España: Editex.

ATELIN, P. (2010). Redes informáticas: conceptos fundamentales.

Barcelonas: ENI.

GIL, P. (2010). Redes y transmisión de datos. España.

GRIERA, J. (2008). Estructura de redes de computadores. Barcelona.

HUIDOBRO, J. (2010). Sistemas telemáticos. España: Thomson.

MORO, M. (2013). Infraestructuras de redes de datos y sistemas de

telefonía. Madrid: Parainfo.

PÉREZ, C. (2009). Sistemas de telecomunicación. España: Eujoa.

SANCHIS, E. (2008). Fundamentos y electrónica de las

comunicaciones. Valnecia: Guada.

TANENBAUM, A. (2003). Redes de Computadores. México: Pearson.

TOMASI, W. (2010). Sistemas de comunicaciones electrónicas.

México: Prentice.

AIRE.EC. (s.f.). Antenas NanoStation. Recuperado el 25 de 11 de

2013, de http://aire.ec/NanoStation-M5-p82.html

STREAKWAVE. (s.f.). Antena UAP-LR UniFi AP. Recuperado el 25 de

11 de 2013, de http://www.streakwave.com/itemdesc.asp?ic=UAP-LR

95

RECALDE, A. (s.f.). Redes Inalámbricas. Recuperado el 10-10-2013,

de ttps://www.tlm.unavarra.es/~daniel/docencia/rba/rba06_07/

trabajos/resumenes/gr01-RedesInalambricas.pdf

Latacunga, Febrero del 2014

Hurtado Lozada Diego Danilo Guilcapi Duchi Luis Alfonso

CBOS. ELEC. CBOS. ELEC.

Ing. José Bucheli Andrade

DIRECTOR DE LA CARRERA DE INGENIERIA ELECTRÓNICA E

INSTRUMENTACIÓN.

Dr. Rodrigo Vaca Corrales

SECRETARIO ACADÉMICO